Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2022-21426
Vulnerability from cvelistv5
Published
2022-04-19 20:37
Modified
2024-09-24 20:12
Severity ?
EPSS score ?
Summary
Vulnerability in the Oracle Java SE, Oracle GraalVM Enterprise Edition product of Oracle Java SE (component: JAXP). Supported versions that are affected are Oracle Java SE: 7u331, 8u321, 11.0.14, 17.0.2, 18; Oracle GraalVM Enterprise Edition: 20.3.5, 21.3.1 and 22.0.0.2. Easily exploitable vulnerability allows unauthenticated attacker with network access via multiple protocols to compromise Oracle Java SE, Oracle GraalVM Enterprise Edition. Successful attacks of this vulnerability can result in unauthorized ability to cause a partial denial of service (partial DOS) of Oracle Java SE, Oracle GraalVM Enterprise Edition. Note: This vulnerability applies to Java deployments, typically in clients running sandboxed Java Web Start applications or sandboxed Java applets, that load and run untrusted code (e.g., code that comes from the internet) and rely on the Java sandbox for security. This vulnerability can also be exploited by using APIs in the specified Component, e.g., through a web service which supplies data to the APIs. CVSS 3.1 Base Score 5.3 (Availability impacts). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L).
References
Impacted products
Vendor | Product | Version | |
---|---|---|---|
▼ | Oracle Corporation | Java SE JDK and JRE |
Version: Oracle Java SE:7u331 Version: Oracle Java SE:8u321 Version: Oracle Java SE:11.0.14 Version: Oracle Java SE:17.0.2 Version: Oracle Java SE:18 Version: Oracle GraalVM Enterprise Edition:20.3.5 Version: Oracle GraalVM Enterprise Edition:21.3.1 Version: Oracle GraalVM Enterprise Edition:22.0.0.2 |
|
{ "containers": { "adp": [ { "providerMetadata": { "dateUpdated": "2024-08-03T02:38:56.501Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "tags": [ "x_refsource_MISC", "x_transferred" ], "url": "https://www.oracle.com/security-alerts/cpuapr2022.html" }, { "tags": [ "x_refsource_CONFIRM", "x_transferred" ], "url": "https://security.netapp.com/advisory/ntap-20220429-0006/" }, { "name": "DSA-5128", "tags": [ "vendor-advisory", "x_refsource_DEBIAN", "x_transferred" ], "url": "https://www.debian.org/security/2022/dsa-5128" }, { "name": "DSA-5131", "tags": [ "vendor-advisory", "x_refsource_DEBIAN", "x_transferred" ], "url": "https://www.debian.org/security/2022/dsa-5131" }, { "name": "[debian-lts-announce] 20220514 [SECURITY] [DLA 3006-1] openjdk-8 security update", "tags": [ "mailing-list", "x_refsource_MLIST", "x_transferred" ], "url": "https://lists.debian.org/debian-lts-announce/2022/05/msg00017.html" } ], "title": "CVE Program Container" }, { "metrics": [ { "other": { "content": { "id": "CVE-2022-21426", "options": [ { "Exploitation": "none" }, { "Automatable": "yes" }, { "Technical Impact": "partial" } ], "role": "CISA Coordinator", "timestamp": "2024-09-24T17:35:39.893746Z", "version": "2.0.3" }, "type": "ssvc" } } ], "providerMetadata": { "dateUpdated": "2024-09-24T20:12:08.707Z", "orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0", "shortName": "CISA-ADP" }, "title": "CISA ADP Vulnrichment" } ], "cna": { "affected": [ { "product": "Java SE JDK and JRE", "vendor": "Oracle Corporation", "versions": [ { "status": "affected", "version": "Oracle Java SE:7u331" }, { "status": "affected", "version": "Oracle Java SE:8u321" }, { "status": "affected", "version": "Oracle Java SE:11.0.14" }, { "status": "affected", "version": "Oracle Java SE:17.0.2" }, { "status": "affected", "version": "Oracle Java SE:18" }, { "status": "affected", "version": "Oracle GraalVM Enterprise Edition:20.3.5" }, { "status": "affected", "version": "Oracle GraalVM Enterprise Edition:21.3.1" }, { "status": "affected", "version": "Oracle GraalVM Enterprise Edition:22.0.0.2" } ] } ], "descriptions": [ { "lang": "en", "value": "Vulnerability in the Oracle Java SE, Oracle GraalVM Enterprise Edition product of Oracle Java SE (component: JAXP). Supported versions that are affected are Oracle Java SE: 7u331, 8u321, 11.0.14, 17.0.2, 18; Oracle GraalVM Enterprise Edition: 20.3.5, 21.3.1 and 22.0.0.2. Easily exploitable vulnerability allows unauthenticated attacker with network access via multiple protocols to compromise Oracle Java SE, Oracle GraalVM Enterprise Edition. Successful attacks of this vulnerability can result in unauthorized ability to cause a partial denial of service (partial DOS) of Oracle Java SE, Oracle GraalVM Enterprise Edition. Note: This vulnerability applies to Java deployments, typically in clients running sandboxed Java Web Start applications or sandboxed Java applets, that load and run untrusted code (e.g., code that comes from the internet) and rely on the Java sandbox for security. This vulnerability can also be exploited by using APIs in the specified Component, e.g., through a web service which supplies data to the APIs. CVSS 3.1 Base Score 5.3 (Availability impacts). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)." } ], "metrics": [ { "cvssV3_1": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.1" } } ], "problemTypes": [ { "descriptions": [ { "description": "Easily exploitable vulnerability allows unauthenticated attacker with network access via multiple protocols to compromise Oracle Java SE, Oracle GraalVM Enterprise Edition. Successful attacks of this vulnerability can result in unauthorized ability to cause a partial denial of service (partial DOS) of Oracle Java SE, Oracle GraalVM Enterprise Edition.", "lang": "en", "type": "text" } ] } ], "providerMetadata": { "dateUpdated": "2022-05-14T11:06:07", "orgId": "43595867-4340-4103-b7a2-9a5208d29a85", "shortName": "oracle" }, "references": [ { "tags": [ "x_refsource_MISC" ], "url": "https://www.oracle.com/security-alerts/cpuapr2022.html" }, { "tags": [ "x_refsource_CONFIRM" ], "url": "https://security.netapp.com/advisory/ntap-20220429-0006/" }, { "name": "DSA-5128", "tags": [ "vendor-advisory", "x_refsource_DEBIAN" ], "url": "https://www.debian.org/security/2022/dsa-5128" }, { "name": "DSA-5131", "tags": [ "vendor-advisory", "x_refsource_DEBIAN" ], "url": "https://www.debian.org/security/2022/dsa-5131" }, { "name": "[debian-lts-announce] 20220514 [SECURITY] [DLA 3006-1] openjdk-8 security update", "tags": [ "mailing-list", "x_refsource_MLIST" ], "url": "https://lists.debian.org/debian-lts-announce/2022/05/msg00017.html" } ], "x_legacyV4Record": { "CVE_data_meta": { "ASSIGNER": "secalert_us@oracle.com", "ID": "CVE-2022-21426", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "Java SE JDK and JRE", "version": { "version_data": [ { "version_affected": "=", "version_value": "Oracle Java SE:7u331" }, { "version_affected": "=", "version_value": "Oracle Java SE:8u321" }, { "version_affected": "=", "version_value": "Oracle Java SE:11.0.14" }, { "version_affected": "=", "version_value": "Oracle Java SE:17.0.2" }, { "version_affected": "=", "version_value": "Oracle Java SE:18" }, { "version_affected": "=", "version_value": "Oracle GraalVM Enterprise Edition:20.3.5" }, { "version_affected": "=", "version_value": "Oracle GraalVM Enterprise Edition:21.3.1" }, { "version_affected": "=", "version_value": "Oracle GraalVM Enterprise Edition:22.0.0.2" } ] } } ] }, "vendor_name": "Oracle Corporation" } ] } }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "Vulnerability in the Oracle Java SE, Oracle GraalVM Enterprise Edition product of Oracle Java SE (component: JAXP). Supported versions that are affected are Oracle Java SE: 7u331, 8u321, 11.0.14, 17.0.2, 18; Oracle GraalVM Enterprise Edition: 20.3.5, 21.3.1 and 22.0.0.2. Easily exploitable vulnerability allows unauthenticated attacker with network access via multiple protocols to compromise Oracle Java SE, Oracle GraalVM Enterprise Edition. Successful attacks of this vulnerability can result in unauthorized ability to cause a partial denial of service (partial DOS) of Oracle Java SE, Oracle GraalVM Enterprise Edition. Note: This vulnerability applies to Java deployments, typically in clients running sandboxed Java Web Start applications or sandboxed Java applets, that load and run untrusted code (e.g., code that comes from the internet) and rely on the Java sandbox for security. This vulnerability can also be exploited by using APIs in the specified Component, e.g., through a web service which supplies data to the APIs. CVSS 3.1 Base Score 5.3 (Availability impacts). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)." } ] }, "impact": { "cvss": { "baseScore": "5.3", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.1" } }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "eng", "value": "Easily exploitable vulnerability allows unauthenticated attacker with network access via multiple protocols to compromise Oracle Java SE, Oracle GraalVM Enterprise Edition. Successful attacks of this vulnerability can result in unauthorized ability to cause a partial denial of service (partial DOS) of Oracle Java SE, Oracle GraalVM Enterprise Edition." } ] } ] }, "references": { "reference_data": [ { "name": "https://www.oracle.com/security-alerts/cpuapr2022.html", "refsource": "MISC", "url": "https://www.oracle.com/security-alerts/cpuapr2022.html" }, { "name": "https://security.netapp.com/advisory/ntap-20220429-0006/", "refsource": "CONFIRM", "url": "https://security.netapp.com/advisory/ntap-20220429-0006/" }, { "name": "DSA-5128", "refsource": "DEBIAN", "url": "https://www.debian.org/security/2022/dsa-5128" }, { "name": "DSA-5131", "refsource": "DEBIAN", "url": "https://www.debian.org/security/2022/dsa-5131" }, { "name": "[debian-lts-announce] 20220514 [SECURITY] [DLA 3006-1] openjdk-8 security update", "refsource": "MLIST", "url": "https://lists.debian.org/debian-lts-announce/2022/05/msg00017.html" } ] } } } }, "cveMetadata": { "assignerOrgId": "43595867-4340-4103-b7a2-9a5208d29a85", "assignerShortName": "oracle", "cveId": "CVE-2022-21426", "datePublished": "2022-04-19T20:37:11", "dateReserved": "2021-11-15T00:00:00", "dateUpdated": "2024-09-24T20:12:08.707Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2022-21426\",\"sourceIdentifier\":\"secalert_us@oracle.com\",\"published\":\"2022-04-19T21:15:15.157\",\"lastModified\":\"2024-11-21T06:44:40.450\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Vulnerability in the Oracle Java SE, Oracle GraalVM Enterprise Edition product of Oracle Java SE (component: JAXP). Supported versions that are affected are Oracle Java SE: 7u331, 8u321, 11.0.14, 17.0.2, 18; Oracle GraalVM Enterprise Edition: 20.3.5, 21.3.1 and 22.0.0.2. Easily exploitable vulnerability allows unauthenticated attacker with network access via multiple protocols to compromise Oracle Java SE, Oracle GraalVM Enterprise Edition. Successful attacks of this vulnerability can result in unauthorized ability to cause a partial denial of service (partial DOS) of Oracle Java SE, Oracle GraalVM Enterprise Edition. Note: This vulnerability applies to Java deployments, typically in clients running sandboxed Java Web Start applications or sandboxed Java applets, that load and run untrusted code (e.g., code that comes from the internet) and rely on the Java sandbox for security. This vulnerability can also be exploited by using APIs in the specified Component, e.g., through a web service which supplies data to the APIs. CVSS 3.1 Base Score 5.3 (Availability impacts). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L).\"},{\"lang\":\"es\",\"value\":\"Una vulnerabilidad en el producto Oracle Java SE, Oracle GraalVM Enterprise Edition de Oracle Java SE (componente: JAXP). Las versiones afectadas son Oracle Java SE: 7u331, 8u321, 11.0.14, 17.0.2, 18; Oracle GraalVM Enterprise Edition: 20.3.5, 21.3.1 y 22.0.0.2. Una vulnerabilidad f\u00e1cilmente explotable permite a un atacante no autenticado con acceso a la red por medio de m\u00faltiples protocolos comprometer Oracle Java SE, Oracle GraalVM Enterprise Edition. Los ataques con \u00e9xito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una negaci\u00f3n parcial del servicio (DOS parcial) de Oracle Java SE, Oracle GraalVM Enterprise Edition. Nota: Esta vulnerabilidad es aplicada a las implantaciones de Java, normalmente en clientes que ejecutan aplicaciones Java Web Start con sandbox o applets Java con sandbox, que cargan y ejecutan c\u00f3digo que no es confiable (por ejemplo, c\u00f3digo que viene de Internet) y dependen del sandbox de Java para la seguridad. Esta vulnerabilidad tambi\u00e9n puede ser explotada mediante el uso de APIs en el componente especificado, por ejemplo, mediante un servicio web que suministra datos a las APIs. CVSS 3.1, Puntuaci\u00f3n Base 5.3 (impactos en la Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"secalert_us@oracle.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L\",\"baseScore\":5.3,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"LOW\"},\"exploitabilityScore\":3.9,\"impactScore\":1.4}],\"cvssMetricV2\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"2.0\",\"vectorString\":\"AV:N/AC:L/Au:N/C:N/I:N/A:P\",\"baseScore\":5.0,\"accessVector\":\"NETWORK\",\"accessComplexity\":\"LOW\",\"authentication\":\"NONE\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"PARTIAL\"},\"baseSeverity\":\"MEDIUM\",\"exploitabilityScore\":10.0,\"impactScore\":2.9,\"acInsufInfo\":false,\"obtainAllPrivilege\":false,\"obtainUserPrivilege\":false,\"obtainOtherPrivilege\":false,\"userInteractionRequired\":false}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"NVD-CWE-noinfo\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:graalvm:20.3.5:*:*:*:enterprise:*:*:*\",\"matchCriteriaId\":\"079F2588-2746-408B-9BB0-9A569289985B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:graalvm:21.3.1:*:*:*:enterprise:*:*:*\",\"matchCriteriaId\":\"51600424-E294-41E0-9C8B-12D0C3456027\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:graalvm:22.0.0.2:*:*:*:enterprise:*:*:*\",\"matchCriteriaId\":\"C3D12B98-032F-49A6-B237-E0CAD32D9A25\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:jdk:1.7.0:update331:*:*:*:*:*:*\",\"matchCriteriaId\":\"13F6415A-E5FB-4C4D-B1F7-0DEFD0C04376\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:jdk:1.8.0:update321:*:*:*:*:*:*\",\"matchCriteriaId\":\"6765029F-98C1-44A2-A7F7-152DCA8C9C95\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:jdk:11.0.14:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"681BFE5C-6F33-4084-8F0D-2DD573782004\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:jdk:17.0.2:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A29CF53D-7DDC-4B60-8232-6C173083101F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:jdk:18:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FBA091EC-B5A9-468D-B99C-BB6F333E7B64\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:jre:1.7.0:update331:*:*:*:*:*:*\",\"matchCriteriaId\":\"10612D3D-6614-4C9D-B142-47B71BDAD7FE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:jre:1.8.0:update321:*:*:*:*:*:*\",\"matchCriteriaId\":\"B4FCFABB-FDEC-43BF-B611-1B54BCE510C5\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:jre:11.0.14:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"47837A4D-A7B1-4F41-8F88-5F5169E7BBE2\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:jre:17.0.2:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"870F82C4-D6B8-474F-909F-0187FE8EEB7C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:jre:18:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"44535879-9E87-4256-A6D9-29FB7A42AA90\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DEECE5FC-CACF-4496-A3E7-164736409252\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"07B237A9-69A3-4A9C-9DA0-4E06BD37AE73\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FA6FEEC2-9F11-4643-8827-749718254FED\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:netapp:7-mode_transition_tool:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7EF6650C-558D-45C8-AE7D-136EE70CB6D7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:netapp:active_iq_unified_manager:-:*:*:*:*:vsphere:*:*\",\"matchCriteriaId\":\"E8F29E19-3A64-4426-A2AA-F169440267CC\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:netapp:active_iq_unified_manager:-:*:*:*:*:windows:*:*\",\"matchCriteriaId\":\"B55E8D50-99B4-47EC-86F9-699B67D473CE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:netapp:cloud_insights_acquisition_unit:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CCAA4004-9319-478C-9D55-0E8307F872F6\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:netapp:cloud_secure_agent:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F0F202E8-97E6-4BBB-A0B6-4CA3F5803C08\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:netapp:e-series_santricity_os_controller:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"11.0.0\",\"versionEndIncluding\":\"11.70.1\",\"matchCriteriaId\":\"FF971916-C526-43A9-BD80-985BCC476569\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:netapp:e-series_santricity_storage_manager:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0D9CC59D-6182-4B5E-96B5-226FCD343916\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:netapp:e-series_santricity_web_services:-:*:*:*:*:web_services_proxy:*:*\",\"matchCriteriaId\":\"1AEFF829-A8F2-4041-8DDF-E705DB3ADED2\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:netapp:oncommand_insight:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F1BE6C1F-2565-4E97-92AA-16563E5660A5\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:netapp:santricity_unified_manager:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A372B177-F740-4655-865C-31777A6E140B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:netapp:solidfire\\\\,_enterprise_sds_\\\\\u0026_hci_storage_node:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DAA3919C-B2B1-4CB5-BA76-7A079AAFFC52\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:netapp:solidfire_\\\\\u0026_hci_management_node:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D6D700C5-F67F-4FFB-BE69-D524592A3D2E\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:netapp:hci_compute_node_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F921BC85-568E-4B69-A3CD-CF75C76672F1\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:azul:zulu:6.45:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"850B5359-7804-406B-9DC9-D22D65ACEE40\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:azul:zulu:7.52:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5522AD81-A23E-47D3-82E4-6D71ECEB1DBD\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:azul:zulu:8.60:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6AC61C25-871B-4F6F-A5F0-77359F373681\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:azul:zulu:11.54:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"12A59E25-5ED3-4A6D-95F6-45750866E0D5\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:azul:zulu:13.46:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FC0DC492-706E-42FE-8757-71873B53C417\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:azul:zulu:15.38:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C1441FE9-45C5-46C4-BF78-FD5D30F9C80C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:azul:zulu:17.32:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"28D25E37-5479-4876-B46C-28FF87384852\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:azul:zulu:18.28:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7AD8BF00-C510-4E63-8949-CB64E9043610\"}]}]}],\"references\":[{\"url\":\"https://lists.debian.org/debian-lts-announce/2022/05/msg00017.html\",\"source\":\"secalert_us@oracle.com\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://security.netapp.com/advisory/ntap-20220429-0006/\",\"source\":\"secalert_us@oracle.com\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.debian.org/security/2022/dsa-5128\",\"source\":\"secalert_us@oracle.com\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.debian.org/security/2022/dsa-5131\",\"source\":\"secalert_us@oracle.com\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.oracle.com/security-alerts/cpuapr2022.html\",\"source\":\"secalert_us@oracle.com\",\"tags\":[\"Patch\",\"Vendor Advisory\"]},{\"url\":\"https://lists.debian.org/debian-lts-announce/2022/05/msg00017.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://security.netapp.com/advisory/ntap-20220429-0006/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.debian.org/security/2022/dsa-5128\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.debian.org/security/2022/dsa-5131\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.oracle.com/security-alerts/cpuapr2022.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\",\"Vendor Advisory\"]}]}}", "vulnrichment": { "containers": "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://www.oracle.com/security-alerts/cpuapr2022.html\", \"tags\": [\"x_refsource_MISC\", \"x_transferred\"]}, {\"url\": \"https://security.netapp.com/advisory/ntap-20220429-0006/\", \"tags\": [\"x_refsource_CONFIRM\", \"x_transferred\"]}, {\"url\": \"https://www.debian.org/security/2022/dsa-5128\", \"name\": \"DSA-5128\", \"tags\": [\"vendor-advisory\", \"x_refsource_DEBIAN\", \"x_transferred\"]}, {\"url\": \"https://www.debian.org/security/2022/dsa-5131\", \"name\": \"DSA-5131\", \"tags\": [\"vendor-advisory\", \"x_refsource_DEBIAN\", \"x_transferred\"]}, {\"url\": \"https://lists.debian.org/debian-lts-announce/2022/05/msg00017.html\", \"name\": \"[debian-lts-announce] 20220514 [SECURITY] [DLA 3006-1] openjdk-8 security update\", \"tags\": [\"mailing-list\", \"x_refsource_MLIST\", \"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-03T02:38:56.501Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2022-21426\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"yes\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-09-24T17:35:39.893746Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-09-24T17:36:31.488Z\"}}], \"cna\": {\"metrics\": [{\"cvssV3_1\": {\"scope\": \"UNCHANGED\", \"version\": \"3.1\", \"baseScore\": 5.3, \"attackVector\": \"NETWORK\", \"baseSeverity\": \"MEDIUM\", \"vectorString\": \"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L\", \"integrityImpact\": \"NONE\", \"userInteraction\": \"NONE\", \"attackComplexity\": \"LOW\", \"availabilityImpact\": \"LOW\", \"privilegesRequired\": \"NONE\", \"confidentialityImpact\": \"NONE\"}}], \"affected\": [{\"vendor\": \"Oracle Corporation\", \"product\": \"Java SE JDK and JRE\", \"versions\": [{\"status\": \"affected\", \"version\": \"Oracle Java SE:7u331\"}, {\"status\": \"affected\", \"version\": \"Oracle Java SE:8u321\"}, {\"status\": \"affected\", \"version\": \"Oracle Java SE:11.0.14\"}, {\"status\": \"affected\", \"version\": \"Oracle Java SE:17.0.2\"}, {\"status\": \"affected\", \"version\": \"Oracle Java SE:18\"}, {\"status\": \"affected\", \"version\": \"Oracle GraalVM Enterprise Edition:20.3.5\"}, {\"status\": \"affected\", \"version\": \"Oracle GraalVM Enterprise Edition:21.3.1\"}, {\"status\": \"affected\", \"version\": \"Oracle GraalVM Enterprise Edition:22.0.0.2\"}]}], \"references\": [{\"url\": \"https://www.oracle.com/security-alerts/cpuapr2022.html\", \"tags\": [\"x_refsource_MISC\"]}, {\"url\": \"https://security.netapp.com/advisory/ntap-20220429-0006/\", \"tags\": [\"x_refsource_CONFIRM\"]}, {\"url\": \"https://www.debian.org/security/2022/dsa-5128\", \"name\": \"DSA-5128\", \"tags\": [\"vendor-advisory\", \"x_refsource_DEBIAN\"]}, {\"url\": \"https://www.debian.org/security/2022/dsa-5131\", \"name\": \"DSA-5131\", \"tags\": [\"vendor-advisory\", \"x_refsource_DEBIAN\"]}, {\"url\": \"https://lists.debian.org/debian-lts-announce/2022/05/msg00017.html\", \"name\": \"[debian-lts-announce] 20220514 [SECURITY] [DLA 3006-1] openjdk-8 security update\", \"tags\": [\"mailing-list\", \"x_refsource_MLIST\"]}], \"descriptions\": [{\"lang\": \"en\", \"value\": \"Vulnerability in the Oracle Java SE, Oracle GraalVM Enterprise Edition product of Oracle Java SE (component: JAXP). Supported versions that are affected are Oracle Java SE: 7u331, 8u321, 11.0.14, 17.0.2, 18; Oracle GraalVM Enterprise Edition: 20.3.5, 21.3.1 and 22.0.0.2. Easily exploitable vulnerability allows unauthenticated attacker with network access via multiple protocols to compromise Oracle Java SE, Oracle GraalVM Enterprise Edition. Successful attacks of this vulnerability can result in unauthorized ability to cause a partial denial of service (partial DOS) of Oracle Java SE, Oracle GraalVM Enterprise Edition. Note: This vulnerability applies to Java deployments, typically in clients running sandboxed Java Web Start applications or sandboxed Java applets, that load and run untrusted code (e.g., code that comes from the internet) and rely on the Java sandbox for security. This vulnerability can also be exploited by using APIs in the specified Component, e.g., through a web service which supplies data to the APIs. CVSS 3.1 Base Score 5.3 (Availability impacts). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L).\"}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"text\", \"description\": \"Easily exploitable vulnerability allows unauthenticated attacker with network access via multiple protocols to compromise Oracle Java SE, Oracle GraalVM Enterprise Edition. Successful attacks of this vulnerability can result in unauthorized ability to cause a partial denial of service (partial DOS) of Oracle Java SE, Oracle GraalVM Enterprise Edition.\"}]}], \"providerMetadata\": {\"orgId\": \"43595867-4340-4103-b7a2-9a5208d29a85\", \"shortName\": \"oracle\", \"dateUpdated\": \"2022-05-14T11:06:07\"}, \"x_legacyV4Record\": {\"impact\": {\"cvss\": {\"version\": \"3.1\", \"baseScore\": \"5.3\", \"vectorString\": \"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L\"}}, \"affects\": {\"vendor\": {\"vendor_data\": [{\"product\": {\"product_data\": [{\"version\": {\"version_data\": [{\"version_value\": \"Oracle Java SE:7u331\", \"version_affected\": \"=\"}, {\"version_value\": \"Oracle Java SE:8u321\", \"version_affected\": \"=\"}, {\"version_value\": \"Oracle Java SE:11.0.14\", \"version_affected\": \"=\"}, {\"version_value\": \"Oracle Java SE:17.0.2\", \"version_affected\": \"=\"}, {\"version_value\": \"Oracle Java SE:18\", \"version_affected\": \"=\"}, {\"version_value\": \"Oracle GraalVM Enterprise Edition:20.3.5\", \"version_affected\": \"=\"}, {\"version_value\": \"Oracle GraalVM Enterprise Edition:21.3.1\", \"version_affected\": \"=\"}, {\"version_value\": \"Oracle GraalVM Enterprise Edition:22.0.0.2\", \"version_affected\": \"=\"}]}, \"product_name\": \"Java SE JDK and JRE\"}]}, \"vendor_name\": \"Oracle Corporation\"}]}}, \"data_type\": \"CVE\", \"references\": {\"reference_data\": [{\"url\": \"https://www.oracle.com/security-alerts/cpuapr2022.html\", \"name\": \"https://www.oracle.com/security-alerts/cpuapr2022.html\", \"refsource\": \"MISC\"}, {\"url\": \"https://security.netapp.com/advisory/ntap-20220429-0006/\", \"name\": \"https://security.netapp.com/advisory/ntap-20220429-0006/\", \"refsource\": \"CONFIRM\"}, {\"url\": \"https://www.debian.org/security/2022/dsa-5128\", \"name\": \"DSA-5128\", \"refsource\": \"DEBIAN\"}, {\"url\": \"https://www.debian.org/security/2022/dsa-5131\", \"name\": \"DSA-5131\", \"refsource\": \"DEBIAN\"}, {\"url\": \"https://lists.debian.org/debian-lts-announce/2022/05/msg00017.html\", \"name\": \"[debian-lts-announce] 20220514 [SECURITY] [DLA 3006-1] openjdk-8 security update\", \"refsource\": \"MLIST\"}]}, \"data_format\": \"MITRE\", \"description\": {\"description_data\": [{\"lang\": \"eng\", \"value\": \"Vulnerability in the Oracle Java SE, Oracle GraalVM Enterprise Edition product of Oracle Java SE (component: JAXP). Supported versions that are affected are Oracle Java SE: 7u331, 8u321, 11.0.14, 17.0.2, 18; Oracle GraalVM Enterprise Edition: 20.3.5, 21.3.1 and 22.0.0.2. Easily exploitable vulnerability allows unauthenticated attacker with network access via multiple protocols to compromise Oracle Java SE, Oracle GraalVM Enterprise Edition. Successful attacks of this vulnerability can result in unauthorized ability to cause a partial denial of service (partial DOS) of Oracle Java SE, Oracle GraalVM Enterprise Edition. Note: This vulnerability applies to Java deployments, typically in clients running sandboxed Java Web Start applications or sandboxed Java applets, that load and run untrusted code (e.g., code that comes from the internet) and rely on the Java sandbox for security. This vulnerability can also be exploited by using APIs in the specified Component, e.g., through a web service which supplies data to the APIs. CVSS 3.1 Base Score 5.3 (Availability impacts). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L).\"}]}, \"problemtype\": {\"problemtype_data\": [{\"description\": [{\"lang\": \"eng\", \"value\": \"Easily exploitable vulnerability allows unauthenticated attacker with network access via multiple protocols to compromise Oracle Java SE, Oracle GraalVM Enterprise Edition. Successful attacks of this vulnerability can result in unauthorized ability to cause a partial denial of service (partial DOS) of Oracle Java SE, Oracle GraalVM Enterprise Edition.\"}]}]}, \"data_version\": \"4.0\", \"CVE_data_meta\": {\"ID\": \"CVE-2022-21426\", \"STATE\": \"PUBLIC\", \"ASSIGNER\": \"secalert_us@oracle.com\"}}}}", "cveMetadata": "{\"cveId\": \"CVE-2022-21426\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2024-09-24T20:12:08.707Z\", \"dateReserved\": \"2021-11-15T00:00:00\", \"assignerOrgId\": \"43595867-4340-4103-b7a2-9a5208d29a85\", \"datePublished\": \"2022-04-19T20:37:11\", \"assignerShortName\": \"oracle\"}", "dataType": "CVE_RECORD", "dataVersion": "5.1" } } }
wid-sec-w-2023-2625
Vulnerability from csaf_certbund
Published
2023-10-10 22:00
Modified
2024-08-15 22:00
Summary
IBM QRadar SIEM: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
IBM QRadar Security Information and Event Management (SIEM) bietet Unterstützung bei der Erkennung und Priorisierung von Sicherheitsbedrohungen im Unternehmen.
Angriff
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen und einen Cross-Site-Scripting-Angriff durchzuführen.
Betroffene Betriebssysteme
- Linux
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "IBM QRadar Security Information and Event Management (SIEM) bietet Unterst\u00fctzung bei der Erkennung und Priorisierung von Sicherheitsbedrohungen im Unternehmen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2625 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2625.json" }, { "category": "self", "summary": "WID-SEC-2023-2625 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2625" }, { "category": "external", "summary": "IBM Security Bulletin 7049133 vom 2023-10-10", "url": "https://www.ibm.com/support/pages/node/7049133" }, { "category": "external", "summary": "IBM Security Bulletin 7165686 vom 2024-08-16", "url": "https://www.ibm.com/support/pages/node/7165686" } ], "source_lang": "en-US", "title": "IBM QRadar SIEM: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-08-15T22:00:00.000+00:00", "generator": { "date": "2024-08-16T10:07:42.179+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-2625", "initial_release_date": "2023-10-10T22:00:00.000+00:00", "revision_history": [ { "date": "2023-10-10T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-08-15T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von IBM aufgenommen" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version", "name": "7.5", "product": { "name": "IBM QRadar SIEM 7.5", "product_id": "T022954", "product_identification_helper": { "cpe": "cpe:/a:ibm:qradar_siem:7.5" } } }, { "category": "product_version_range", "name": "\u003c7.5.0 UP7", "product": { "name": "IBM QRadar SIEM \u003c7.5.0 UP7", "product_id": "T030425" } } ], "category": "product_name", "name": "QRadar SIEM" } ], "category": "vendor", "name": "IBM" } ] }, "vulnerabilities": [ { "cve": "CVE-2016-1000027", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2016-1000027" }, { "cve": "CVE-2020-13956", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2020-13956" }, { "cve": "CVE-2022-21426", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2022-21426" }, { "cve": "CVE-2022-25147", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2022-25147" }, { "cve": "CVE-2022-3564", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2022-3564" }, { "cve": "CVE-2022-40609", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2022-40609" }, { "cve": "CVE-2022-48339", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2022-48339" }, { "cve": "CVE-2023-20867", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-20867" }, { "cve": "CVE-2023-21830", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-21830" }, { "cve": "CVE-2023-21843", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-21843" }, { "cve": "CVE-2023-21930", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-21930" }, { "cve": "CVE-2023-21937", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-21937" }, { "cve": "CVE-2023-21938", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-21938" }, { "cve": "CVE-2023-21939", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-21939" }, { "cve": "CVE-2023-21954", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-21954" }, { "cve": "CVE-2023-21967", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-21967" }, { "cve": "CVE-2023-21968", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-21968" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-25652", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-25652" }, { "cve": "CVE-2023-2597", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-2597" }, { "cve": "CVE-2023-26048", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-26048" }, { "cve": "CVE-2023-26049", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-26049" }, { "cve": "CVE-2023-2828", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-2828" }, { "cve": "CVE-2023-28709", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-28709" }, { "cve": "CVE-2023-29007", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-29007" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-30441", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-30441" }, { "cve": "CVE-2023-30994", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-30994" }, { "cve": "CVE-2023-32067", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-32067" }, { "cve": "CVE-2023-32697", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-32697" }, { "cve": "CVE-2023-33201", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-33201" }, { "cve": "CVE-2023-34149", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-34149" }, { "cve": "CVE-2023-34396", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-34396" }, { "cve": "CVE-2023-34453", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-34453" }, { "cve": "CVE-2023-34454", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-34454" }, { "cve": "CVE-2023-34455", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-34455" }, { "cve": "CVE-2023-34981", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-34981" }, { "cve": "CVE-2023-35116", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-35116" }, { "cve": "CVE-2023-38408", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-38408" }, { "cve": "CVE-2023-40367", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-40367" } ] }
wid-sec-w-2023-0840
Vulnerability from csaf_certbund
Published
2023-04-03 22:00
Modified
2023-06-05 22:00
Summary
IBM WebSphere Application Server: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
IBM WebSphere Application Server ist ein J2EE-Applikationsserver.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM WebSphere Application Server ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Betroffene Betriebssysteme
- UNIX
- Linux
- MacOS X
- Windows
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "IBM WebSphere Application Server ist ein J2EE-Applikationsserver.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM WebSphere Application Server ausnutzen, um einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- MacOS X\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-0840 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0840.json" }, { "category": "self", "summary": "WID-SEC-2023-0840 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0840" }, { "category": "external", "summary": "IBM Security Bulletin", "url": "https://www.ibm.com/support/pages/node/7001287" }, { "category": "external", "summary": "IBM Security Bulletin 6995185 vom 2023-05-17", "url": "https://www.ibm.com/support/pages/node/6995185" }, { "category": "external", "summary": "IBM Security Bulletin 6987031 vom 2023-04-28", "url": "https://www.ibm.com/support/pages/node/6987031" }, { "category": "external", "summary": "IBM Security Bulletin 6983492 vom 2023-04-13", "url": "https://www.ibm.com/support/pages/node/6983492" }, { "category": "external", "summary": "IBM Security Bulletin 6983454 vom 2023-04-13", "url": "https://www.ibm.com/support/pages/node/6983454" }, { "category": "external", "summary": "IBM Security Bulletin: 6980375 vom 2023-04-03", "url": "https://www.ibm.com/support/pages/node/6980375" } ], "source_lang": "en-US", "title": "IBM WebSphere Application Server: Mehrere Schwachstellen erm\u00f6glichen nicht spezifizierten Angriff", "tracking": { "current_release_date": "2023-06-05T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:47:53.375+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-0840", "initial_release_date": "2023-04-03T22:00:00.000+00:00", "revision_history": [ { "date": "2023-04-03T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-04-12T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-04-13T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-04-27T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-05-18T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-06-05T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von IBM aufgenommen" } ], "status": "final", "version": "6" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "IBM Business Automation Workflow 21.0.2", "product": { "name": "IBM Business Automation Workflow 21.0.2", "product_id": "1055431", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:21.0.2" } } }, { "category": "product_name", "name": "IBM Business Automation Workflow 21.0.3", "product": { "name": "IBM Business Automation Workflow 21.0.3", "product_id": "1150328", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:21.0.3" } } }, { "category": "product_name", "name": "IBM Business Automation Workflow 22.0.1", "product": { "name": "IBM Business Automation Workflow 22.0.1", "product_id": "1268578", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:22.0.1" } } }, { "category": "product_name", "name": "IBM Business Automation Workflow 18.0.0.0", "product": { "name": "IBM Business Automation Workflow 18.0.0.0", "product_id": "389078", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:18.0.0.0" } } }, { "category": "product_name", "name": "IBM Business Automation Workflow 18.0.0.1", "product": { "name": "IBM Business Automation Workflow 18.0.0.1", "product_id": "389079", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:18.0.0.1" } } }, { "category": "product_name", "name": "IBM Business Automation Workflow 18.0.0.2", "product": { "name": "IBM Business Automation Workflow 18.0.0.2", "product_id": "428468", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:18.0.0.2" } } }, { "category": "product_name", "name": "IBM Business Automation Workflow 19.0.0.1", "product": { "name": "IBM Business Automation Workflow 19.0.0.1", "product_id": "433292", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:19.0.0.1" } } }, { "category": "product_name", "name": "IBM Business Automation Workflow 19.0.0.2", "product": { "name": "IBM Business Automation Workflow 19.0.0.2", "product_id": "672243", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:19.0.0.2" } } }, { "category": "product_name", "name": "IBM Business Automation Workflow 19.0.0.3", "product": { "name": "IBM Business Automation Workflow 19.0.0.3", "product_id": "672244", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:19.0.0.3" } } }, { "category": "product_name", "name": "IBM Business Automation Workflow 20.0.0.1", "product": { "name": "IBM Business Automation Workflow 20.0.0.1", "product_id": "867559", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:20.0.0.1" } } }, { "category": "product_name", "name": "IBM Business Automation Workflow 20.0.0.2", "product": { "name": "IBM Business Automation Workflow 20.0.0.2", "product_id": "867560", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:20.0.0.2" } } }, { "category": "product_name", "name": "IBM Business Automation Workflow", "product": { "name": "IBM Business Automation Workflow", "product_id": "T024465", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:traditional" } } } ], "category": "product_name", "name": "Business Automation Workflow" }, { "branches": [ { "category": "product_name", "name": "IBM Security Guardium Key Lifecycle Manager 4.1.1", "product": { "name": "IBM Security Guardium Key Lifecycle Manager 4.1.1", "product_id": "T021015", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:key_lifecycle_manager_4.1.1" } } }, { "category": "product_name", "name": "IBM Security Guardium Key Lifecycle Manager 4.1", "product": { "name": "IBM Security Guardium Key Lifecycle Manager 4.1", "product_id": "T021031", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:key_lifecycle_manager_4.1" } } }, { "category": "product_name", "name": "IBM Security Guardium Key Lifecycle Manager 4.2", "product": { "name": "IBM Security Guardium Key Lifecycle Manager 4.2", "product_id": "T027545", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:key_lifecycle_manager_4.2" } } } ], "category": "product_name", "name": "Security Guardium" }, { "category": "product_name", "name": "IBM Tivoli Netcool/OMNIbus 8.1.0", "product": { "name": "IBM Tivoli Netcool/OMNIbus 8.1.0", "product_id": "T027235", "product_identification_helper": { "cpe": "cpe:/a:ibm:tivoli_netcool%2fomnibus:8.1.0" } } }, { "branches": [ { "category": "product_name", "name": "IBM WebSphere Application Server 8.5", "product": { "name": "IBM WebSphere Application Server 8.5", "product_id": "703851", "product_identification_helper": { "cpe": "cpe:/a:ibm:websphere_application_server:8.5" } } }, { "category": "product_name", "name": "IBM WebSphere Application Server 9.0", "product": { "name": "IBM WebSphere Application Server 9.0", "product_id": "703852", "product_identification_helper": { "cpe": "cpe:/a:ibm:websphere_application_server:9.0" } } }, { "category": "product_name", "name": "IBM WebSphere Application Server liberty", "product": { "name": "IBM WebSphere Application Server liberty", "product_id": "T011504", "product_identification_helper": { "cpe": "cpe:/a:ibm:websphere_application_server:liberty" } } } ], "category": "product_name", "name": "WebSphere Application Server" }, { "category": "product_name", "name": "IBM WebSphere Service Registry and Repository 8.5.x", "product": { "name": "IBM WebSphere Service Registry and Repository 8.5.x", "product_id": "T022377", "product_identification_helper": { "cpe": "cpe:/a:ibm:websphere_service_registry_and_repository:8.5.x" } } } ], "category": "vendor", "name": "IBM" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-21830", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in IBM WebSphere Application Server. Diese bestehen in der Komponente \"JavaSE\" und sind nicht im Detail beschrieben. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T011504", "867559", "672243", "672244", "1268578", "389079", "428468", "389078", "703851", "703852", "1150328", "1055431", "T021015", "867560", "433292", "T021031", "T024465", "T022377", "T027545", "T027235" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21830" }, { "cve": "CVE-2022-21426", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in IBM WebSphere Application Server. Diese bestehen in der Komponente \"JavaSE\" und sind nicht im Detail beschrieben. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T011504", "867559", "672243", "672244", "1268578", "389079", "428468", "389078", "703851", "703852", "1150328", "1055431", "T021015", "867560", "433292", "T021031", "T024465", "T022377", "T027545", "T027235" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-21426" } ] }
wid-sec-w-2022-0028
Vulnerability from csaf_certbund
Published
2022-06-01 22:00
Modified
2024-12-17 23:00
Summary
IBM Java: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
IBM Java Runtime ist die Java Runtime Environment (kurz JRE) Portierung von IBM.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Java ausnutzen, um die Integrität und die Verfügbarkeit zu gefährden.
Betroffene Betriebssysteme
- Linux
- Sonstiges
- UNIX
- Windows
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "IBM Java Runtime ist die Java Runtime Environment (kurz JRE) Portierung von IBM.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Java ausnutzen, um die Integrit\u00e4t und die Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- Sonstiges\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2022-0028 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-0028.json" }, { "category": "self", "summary": "WID-SEC-2022-0028 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-0028" }, { "category": "external", "summary": "IBM Security Bulletin vom 2022-06-01", "url": "https://www.ibm.com/support/pages/node/6591183" }, { "category": "external", "summary": "IBM Security Bulletin vom 2022-06-01", "url": "https://www.ibm.com/support/pages/node/6591185" }, { "category": "external", "summary": "IBM Security Bulletin vom 2022-06-01", "url": "https://www.ibm.com/support/pages/node/6591179" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:5837 vom 2022-08-02", "url": "https://access.redhat.com/errata/RHSA-2022:5837" }, { "category": "external", "summary": "IBM Security Bulletin 6611993 vom 2022-08-12", "url": "https://www.ibm.com/blogs/psirt/security-bulletin-ibm-java-sdk-and-ibm-java-runtime-for-ibm-i-are-vulnerable-to-unauthenticated-attacker-to-cause-a-denial-of-service-or-low-integrity-impact-due-to-multiple-vulnerabilities/" }, { "category": "external", "summary": "IBM Security Bulletin 6618045 vom 2022-10-01", "url": "https://www.ibm.com/blogs/psirt/security-bulletin-vulnerabilities-in-ibm-java-included-with-ibm-tivoli-monitoring-4/" }, { "category": "external", "summary": "IBM Security Bulletin 6826659 vom 2022-10-05", "url": "https://www.ibm.com/blogs/psirt/security-bulletin-multiple-vulnerabilities-in-ibm-java-sdk-and-ibm-java-runtime-affect-rational-business-developer-7/" }, { "category": "external", "summary": "IBM Security Bulletin 6826661 vom 2022-10-05", "url": "https://www.ibm.com/blogs/psirt/security-bulletin-vulnerability-in-ibm-java-sdk-and-ibm-java-runtime-affects-rational-business-developer-9/" }, { "category": "external", "summary": "IBM Security Bulletin 6826699 vom 2022-10-05", "url": "https://www.ibm.com/blogs/psirt/security-bulletin-a-vulnerability-in-ibm-java-sdk-and-ibm-java-runtime-affects-ibm-qradar-siem-2/" }, { "category": "external", "summary": "IBM Security Bulletin 6828555 vom 2022-10-12", "url": "https://www.ibm.com/blogs/psirt/security-bulletin-multiple-vulnerabilities-in-ibm-java-sdk-affect-ibm-security-guardium-26/" }, { "category": "external", "summary": "IBM Security Bulletin 6830499 vom 2022-10-20", "url": "https://www.ibm.com/blogs/psirt/security-bulletin-multiple-vulnerabilities-in-ibm-java-sdk-affects-ibm-websphere-application-server-april-2022-cpu-that-is-bundled-with-ibm-websphere-application-server-patterns/" }, { "category": "external", "summary": "IBM Security Bulletin 6839563 vom 2022-11-16", "url": "https://www.ibm.com/blogs/psirt/security-bulletin-ibm-sdk-java-technology-edition-security-update-july-2022/" }, { "category": "external", "summary": "IBM Security Bulletin 6848847 vom 2022-12-21", "url": "https://www.ibm.com/support/pages/node/6848847" }, { "category": "external", "summary": "IBM Security Bulletin 6852241 vom 2022-12-30", "url": "https://www.ibm.com/support/pages/node/6852241" }, { "category": "external", "summary": "IBM Security Bulletin 6852779 vom 2023-01-05", "url": "https://www.ibm.com/support/pages/node/6852779" }, { "category": "external", "summary": "IBM Security Bulletin 6852781 vom 2023-01-05", "url": "https://www.ibm.com/support/pages/node/6852781" }, { "category": "external", "summary": "IBM Security Bulletin 6852783 vom 2023-01-05", "url": "https://www.ibm.com/support/pages/node/6852783" }, { "category": "external", "summary": "IBM Security Bulletin 6983492 vom 2023-04-13", "url": "https://www.ibm.com/support/pages/node/6983492" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2023:1850-1 vom 2023-04-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-April/014464.html" }, { "category": "external", "summary": "IBM Security Bulletin 6987835 vom 2023-05-02", "url": "https://www.ibm.com/support/pages/node/6987835" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2023:1823-1 vom 2023-05-04", "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-May/014730.html" }, { "category": "external", "summary": "IBM Security Bulletin 6988347 vom 2023-05-09", "url": "http://www.ibm.com/support/pages/node/6988347" }, { "category": "external", "summary": "IBM Security Bulletin 6991667 vom 2023-05-16", "url": "https://www.ibm.com/support/pages/node/6991667" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3136 vom 2023-05-17", "url": "https://access.redhat.com/errata/RHSA-2023:3136" }, { "category": "external", "summary": "IBM Security Bulletin 6995887 vom 2023-05-19", "url": "https://aix.software.ibm.com/aix/efixes/security/java_may2023_advisory.asc" }, { "category": "external", "summary": "IBM Security Bulletin 6998705 vom 2023-05-26", "url": "https://www.ibm.com/support/pages/node/6998705" }, { "category": "external", "summary": "IBM Security Bulletin 6999743 vom 2023-05-31", "url": "https://www.ibm.com/support/pages/node/6999743" }, { "category": "external", "summary": "IBM Security Bulletin", "url": "https://www.ibm.com/support/pages/node/7001287" }, { "category": "external", "summary": "IBM Security Bulletin 6983442 vom 2023-08-31", "url": "https://www.ibm.com/support/pages/node/6983442" }, { "category": "external", "summary": "IBM Security Bulletin 7179223 vom 2024-12-17", "url": "https://www.ibm.com/support/pages/node/7179223" } ], "source_lang": "en-US", "title": "IBM Java: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-12-17T23:00:00.000+00:00", "generator": { "date": "2024-12-18T10:29:23.101+00:00", "engine": { "name": "BSI-WID", "version": "1.3.10" } }, "id": "WID-SEC-W-2022-0028", "initial_release_date": "2022-06-01T22:00:00.000+00:00", "revision_history": [ { "date": "2022-06-01T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2022-08-02T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2022-08-14T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2022-10-03T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2022-10-04T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2022-10-11T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2022-10-19T22:00:00.000+00:00", "number": "7", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2022-11-15T23:00:00.000+00:00", "number": "8", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2022-12-20T23:00:00.000+00:00", "number": "9", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-01-01T23:00:00.000+00:00", "number": "10", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-01-05T23:00:00.000+00:00", "number": "11", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-04-13T22:00:00.000+00:00", "number": "12", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-04-16T22:00:00.000+00:00", "number": "13", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2023-05-02T22:00:00.000+00:00", "number": "14", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-05-04T22:00:00.000+00:00", "number": "15", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2023-05-09T22:00:00.000+00:00", "number": "16", "summary": "Neue Updates von IBM und IBM-APAR aufgenommen" }, { "date": "2023-05-15T22:00:00.000+00:00", "number": "17", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-05-16T22:00:00.000+00:00", "number": "18", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-05-21T22:00:00.000+00:00", "number": "19", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-05-25T22:00:00.000+00:00", "number": "20", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-05-31T22:00:00.000+00:00", "number": "21", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-06-05T22:00:00.000+00:00", "number": "22", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-08-30T22:00:00.000+00:00", "number": "23", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2024-12-17T23:00:00.000+00:00", "number": "24", "summary": "Neue Updates von IBM aufgenommen" } ], "status": "final", "version": "24" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version", "name": "7.2", "product": { "name": "IBM AIX 7.2", "product_id": "434967", "product_identification_helper": { "cpe": "cpe:/o:ibm:aix:7.2" } } }, { "category": "product_version", "name": "7.3", "product": { "name": "IBM AIX 7.3", "product_id": "T021486", "product_identification_helper": { "cpe": "cpe:/o:ibm:aix:7.3" } } } ], "category": "product_name", "name": "AIX" }, { "branches": [ { "category": "product_version", "name": "21.0.2", "product": { "name": "IBM Business Automation Workflow 21.0.2", "product_id": "1055431", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:21.0.2" } } }, { "category": "product_version", "name": "21.0.3", "product": { "name": "IBM Business Automation Workflow 21.0.3", "product_id": "1150328", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:21.0.3" } } }, { "category": "product_version", "name": "22.0.1", "product": { "name": "IBM Business Automation Workflow 22.0.1", "product_id": "1268578", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:22.0.1" } } }, { "category": "product_version", "name": "18.0.0.0", "product": { "name": "IBM Business Automation Workflow 18.0.0.0", "product_id": "389078", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:18.0.0.0" } } }, { "category": "product_version", "name": "18.0.0.1", "product": { "name": "IBM Business Automation Workflow 18.0.0.1", "product_id": "389079", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:18.0.0.1" } } }, { "category": "product_version", "name": "18.0.0.2", "product": { "name": "IBM Business Automation Workflow 18.0.0.2", "product_id": "428468", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:18.0.0.2" } } }, { "category": "product_version", "name": "19.0.0.1", "product": { "name": "IBM Business Automation Workflow 19.0.0.1", "product_id": "433292", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:19.0.0.1" } } }, { "category": "product_version", "name": "19.0.0.2", "product": { "name": "IBM Business Automation Workflow 19.0.0.2", "product_id": "672243", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:19.0.0.2" } } }, { "category": "product_version", "name": "19.0.0.3", "product": { "name": "IBM Business Automation Workflow 19.0.0.3", "product_id": "672244", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:19.0.0.3" } } }, { "category": "product_version", "name": "20.0.0.1", "product": { "name": "IBM Business Automation Workflow 20.0.0.1", "product_id": "867559", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:20.0.0.1" } } }, { "category": "product_version", "name": "20.0.0.2", "product": { "name": "IBM Business Automation Workflow 20.0.0.2", "product_id": "867560", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:20.0.0.2" } } }, { "category": "product_name", "name": "IBM Business Automation Workflow", "product": { "name": "IBM Business Automation Workflow", "product_id": "T024465", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:traditional" } } }, { "category": "product_version", "name": "19.0.0.3-22.0.2", "product": { "name": "IBM Business Automation Workflow 19.0.0.3-22.0.2", "product_id": "T027917", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:19.0.0.3-22.0.2" } } } ], "category": "product_name", "name": "Business Automation Workflow" }, { "branches": [ { "category": "product_version", "name": "5.5.4", "product": { "name": "IBM FileNet Content Manager 5.5.4", "product_id": "782758", "product_identification_helper": { "cpe": "cpe:/a:ibm:filenet_content_manager:5.5.4" } } }, { "category": "product_version", "name": "5.5.8", "product": { "name": "IBM FileNet Content Manager 5.5.8", "product_id": "T024608", "product_identification_helper": { "cpe": "cpe:/a:ibm:filenet_content_manager:5.5.8" } } }, { "category": "product_version", "name": "5.5.9", "product": { "name": "IBM FileNet Content Manager 5.5.9", "product_id": "T024609", "product_identification_helper": { "cpe": "cpe:/a:ibm:filenet_content_manager:5.5.9" } } } ], "category": "product_name", "name": "FileNet Content Manager" }, { "branches": [ { "category": "product_version", "name": "11.7", "product": { "name": "IBM InfoSphere Information Server 11.7", "product_id": "444803", "product_identification_helper": { "cpe": "cpe:/a:ibm:infosphere_information_server:11.7" } } } ], "category": "product_name", "name": "InfoSphere Information Server" }, { "branches": [ { "category": "product_version", "name": "Dynamic Server", "product": { "name": "IBM Informix Dynamic Server", "product_id": "T039902", "product_identification_helper": { "cpe": "cpe:/a:ibm:informix:dynamic_server" } } } ], "category": "product_name", "name": "Informix" }, { "branches": [ { "category": "product_version_range", "name": "\u003c7.0.11.10", "product": { "name": "IBM Java \u003c7.0.11.10", "product_id": "T023387" } }, { "category": "product_version", "name": "7.0.11.10", "product": { "name": "IBM Java 7.0.11.10", "product_id": "T023387-fixed", "product_identification_helper": { "cpe": "cpe:/a:ibm:jre:7.0.11.10" } } }, { "category": "product_version_range", "name": "\u003c7.1.5.10", "product": { "name": "IBM Java \u003c7.1.5.10", "product_id": "T023388" } }, { "category": "product_version", "name": "7.1.5.10", "product": { "name": "IBM Java 7.1.5.10", "product_id": "T023388-fixed", "product_identification_helper": { "cpe": "cpe:/a:ibm:jre:7.1.5.10" } } }, { "category": "product_version_range", "name": "\u003c8.0.7.10", "product": { "name": "IBM Java \u003c8.0.7.10", "product_id": "T023389" } }, { "category": "product_version", "name": "8.0.7.10", "product": { "name": "IBM Java 8.0.7.10", "product_id": "T023389-fixed", "product_identification_helper": { "cpe": "cpe:/a:ibm:jre:8.0.7.10" } } } ], "category": "product_name", "name": "Java" }, { "branches": [ { "category": "product_version", "name": "7.6.1", "product": { "name": "IBM Maximo Asset Management 7.6.1", "product_id": "389168", "product_identification_helper": { "cpe": "cpe:/a:ibm:maximo_asset_management:7.6.1" } } } ], "category": "product_name", "name": "Maximo Asset Management" }, { "branches": [ { "category": "product_version", "name": "V9", "product": { "name": "IBM Power Hardware Management Console V9", "product_id": "T021107", "product_identification_helper": { "cpe": "cpe:/a:ibm:hardware_management_console:v9" } } }, { "category": "product_version", "name": "V10", "product": { "name": "IBM Power Hardware Management Console V10", "product_id": "T023373", "product_identification_helper": { "cpe": "cpe:/a:ibm:hardware_management_console:v10" } } } ], "category": "product_name", "name": "Power Hardware Management Console" }, { "branches": [ { "category": "product_version", "name": "7.5", "product": { "name": "IBM QRadar SIEM 7.5", "product_id": "T022954", "product_identification_helper": { "cpe": "cpe:/a:ibm:qradar_siem:7.5" } } }, { "category": "product_version", "name": "7.4", "product": { "name": "IBM QRadar SIEM 7.4", "product_id": "T024775", "product_identification_helper": { "cpe": "cpe:/a:ibm:qradar_siem:7.4" } } } ], "category": "product_name", "name": "QRadar SIEM" }, { "branches": [ { "category": "product_version", "name": "9.1", "product": { "name": "IBM Rational Business Developer 9.1", "product_id": "T006712", "product_identification_helper": { "cpe": "cpe:/a:ibm:rational_business_developer:9.1" } } }, { "category": "product_version", "name": "9.5", "product": { "name": "IBM Rational Business Developer 9.5", "product_id": "T006714", "product_identification_helper": { "cpe": "cpe:/a:ibm:rational_business_developer:9.5" } } }, { "category": "product_version", "name": "9.6", "product": { "name": "IBM Rational Business Developer 9.6", "product_id": "T023629", "product_identification_helper": { "cpe": "cpe:/a:ibm:rational_business_developer:9.6" } } }, { "category": "product_version", "name": "9.7", "product": { "name": "IBM Rational Business Developer 9.7", "product_id": "T023630", "product_identification_helper": { "cpe": "cpe:/a:ibm:rational_business_developer:9.7" } } } ], "category": "product_name", "name": "Rational Business Developer" }, { "branches": [ { "category": "product_version", "name": "5.2.1", "product": { "name": "IBM Rational Directory Server (RDS) 5.2.1", "product_id": "195549", "product_identification_helper": { "cpe": "cpe:/a:ibm:rational_directory_server:5.2.1" } } } ], "category": "product_name", "name": "Rational Directory Server (RDS)" }, { "branches": [ { "category": "product_version", "name": "11.4", "product": { "name": "IBM Security Guardium 11.4", "product_id": "1076561", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:11.4" } } }, { "category": "product_version", "name": "10.6", "product": { "name": "IBM Security Guardium 10.6", "product_id": "410913", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:10.6" } } }, { "category": "product_version", "name": "11.1", "product": { "name": "IBM Security Guardium 11.1", "product_id": "752083", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:11.1" } } }, { "category": "product_version", "name": "11", "product": { "name": "IBM Security Guardium 11.0", "product_id": "752101", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:11.0" } } }, { "category": "product_version", "name": "11.2", "product": { "name": "IBM Security Guardium 11.2", "product_id": "826766", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:11.2" } } } ], "category": "product_name", "name": "Security Guardium" }, { "branches": [ { "category": "product_version", "name": "6.3.0", "product": { "name": "IBM Tivoli Monitoring 6.3.0", "product_id": "307523", "product_identification_helper": { "cpe": "cpe:/a:ibm:tivoli_monitoring:6.3.0" } } }, { "category": "product_name", "name": "IBM Tivoli Monitoring", "product": { "name": "IBM Tivoli Monitoring", "product_id": "T000066", "product_identification_helper": { "cpe": "cpe:/a:ibm:tivoli_monitoring:6" } } } ], "category": "product_name", "name": "Tivoli Monitoring" }, { "branches": [ { "category": "product_version", "name": "8.1.0", "product": { "name": "IBM Tivoli Netcool/OMNIbus 8.1.0", "product_id": "T025729", "product_identification_helper": { "cpe": "cpe:/a:ibm:tivoli_netcool%2fomnibus:8.1.0" } } } ], "category": "product_name", "name": "Tivoli Netcool/OMNIbus" }, { "branches": [ { "category": "product_version", "name": "3.9", "product": { "name": "IBM Tivoli Network Manager 3.9", "product_id": "T001880", "product_identification_helper": { "cpe": "cpe:/a:ibm:tivoli_network_manager:3.9" } } }, { "category": "product_version", "name": "4.1.1", "product": { "name": "IBM Tivoli Network Manager 4.1.1", "product_id": "T007122", "product_identification_helper": { "cpe": "cpe:/a:ibm:tivoli_network_manager:4.1.1" } } }, { "category": "product_version", "name": "4.2", "product": { "name": "IBM Tivoli Network Manager 4.2", "product_id": "T007123", "product_identification_helper": { "cpe": "cpe:/a:ibm:tivoli_network_manager:4.2" } } }, { "category": "product_version", "name": "4.2.0", "product": { "name": "IBM Tivoli Network Manager 4.2.0", "product_id": "T025751", "product_identification_helper": { "cpe": "cpe:/a:ibm:tivoli_network_manager:4.2.0" } } } ], "category": "product_name", "name": "Tivoli Network Manager" }, { "branches": [ { "category": "product_version", "name": "3.1", "product": { "name": "IBM VIOS 3.1", "product_id": "1039165", "product_identification_helper": { "cpe": "cpe:/a:ibm:vios:3.1" } } } ], "category": "product_name", "name": "VIOS" }, { "category": "product_name", "name": "IBM WebSphere Application Server", "product": { "name": "IBM WebSphere Application Server", "product_id": "5198", "product_identification_helper": { "cpe": "cpe:/a:ibm:websphere_application_server:-" } } } ], "category": "vendor", "name": "IBM" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-35561", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in IBM Java, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um die Integrit\u00e4t und die Verf\u00fcgbarkeit zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "752101", "389168", "T023629", "782758", "T027917", "195549", "433292", "T023630", "T001880", "867559", "5198", "T039902", "1268578", "434967", "389079", "1039165", "1076561", "428468", "389078", "T024609", "T024608", "1150328", "T022954", "T002207", "867560", "444803", "T021107", "307523", "T024775", "T000066", "672243", "67646", "672244", "T006712", "T006714", "752083", "1055431", "826766", "T024465", "T025751", "T007122", "T007123", "T023373", "410913", "T025729", "T023387", "T023388", "T023389", "T021486" ] }, "release_date": "2022-06-01T22:00:00.000+00:00", "title": "CVE-2021-35561" }, { "cve": "CVE-2022-21299", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in IBM Java, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um die Integrit\u00e4t und die Verf\u00fcgbarkeit zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "752101", "389168", "T023629", "782758", "T027917", "195549", "433292", "T023630", "T001880", "867559", "5198", "T039902", "1268578", "434967", "389079", "1039165", "1076561", "428468", "389078", "T024609", "T024608", "1150328", "T022954", "T002207", "867560", "444803", "T021107", "307523", "T024775", "T000066", "672243", "67646", "672244", "T006712", "T006714", "752083", "1055431", "826766", "T024465", "T025751", "T007122", "T007123", "T023373", "410913", "T025729", "T023387", "T023388", "T023389", "T021486" ] }, "release_date": "2022-06-01T22:00:00.000+00:00", "title": "CVE-2022-21299" }, { "cve": "CVE-2022-21426", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in IBM Java, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um die Integrit\u00e4t und die Verf\u00fcgbarkeit zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "752101", "389168", "T023629", "782758", "T027917", "195549", "433292", "T023630", "T001880", "867559", "5198", "T039902", "1268578", "434967", "389079", "1039165", "1076561", "428468", "389078", "T024609", "T024608", "1150328", "T022954", "T002207", "867560", "444803", "T021107", "307523", "T024775", "T000066", "672243", "67646", "672244", "T006712", "T006714", "752083", "1055431", "826766", "T024465", "T025751", "T007122", "T007123", "T023373", "410913", "T025729", "T023387", "T023388", "T023389", "T021486" ] }, "release_date": "2022-06-01T22:00:00.000+00:00", "title": "CVE-2022-21426" }, { "cve": "CVE-2022-21434", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in IBM Java, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um die Integrit\u00e4t und die Verf\u00fcgbarkeit zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "752101", "389168", "T023629", "782758", "T027917", "195549", "433292", "T023630", "T001880", "867559", "5198", "T039902", "1268578", "434967", "389079", "1039165", "1076561", "428468", "389078", "T024609", "T024608", "1150328", "T022954", "T002207", "867560", "444803", "T021107", "307523", "T024775", "T000066", "672243", "67646", "672244", "T006712", "T006714", "752083", "1055431", "826766", "T024465", "T025751", "T007122", "T007123", "T023373", "410913", "T025729", "T023387", "T023388", "T023389", "T021486" ] }, "release_date": "2022-06-01T22:00:00.000+00:00", "title": "CVE-2022-21434" }, { "cve": "CVE-2022-21443", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in IBM Java, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um die Integrit\u00e4t und die Verf\u00fcgbarkeit zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "752101", "389168", "T023629", "782758", "T027917", "195549", "433292", "T023630", "T001880", "867559", "5198", "T039902", "1268578", "434967", "389079", "1039165", "1076561", "428468", "389078", "T024609", "T024608", "1150328", "T022954", "T002207", "867560", "444803", "T021107", "307523", "T024775", "T000066", "672243", "67646", "672244", "T006712", "T006714", "752083", "1055431", "826766", "T024465", "T025751", "T007122", "T007123", "T023373", "410913", "T025729", "T023387", "T023388", "T023389", "T021486" ] }, "release_date": "2022-06-01T22:00:00.000+00:00", "title": "CVE-2022-21443" }, { "cve": "CVE-2022-21496", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in IBM Java, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um die Integrit\u00e4t und die Verf\u00fcgbarkeit zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "752101", "389168", "T023629", "782758", "T027917", "195549", "433292", "T023630", "T001880", "867559", "5198", "T039902", "1268578", "434967", "389079", "1039165", "1076561", "428468", "389078", "T024609", "T024608", "1150328", "T022954", "T002207", "867560", "444803", "T021107", "307523", "T024775", "T000066", "672243", "67646", "672244", "T006712", "T006714", "752083", "1055431", "826766", "T024465", "T025751", "T007122", "T007123", "T023373", "410913", "T025729", "T023387", "T023388", "T023389", "T021486" ] }, "release_date": "2022-06-01T22:00:00.000+00:00", "title": "CVE-2022-21496" } ] }
WID-SEC-W-2022-1335
Vulnerability from csaf_certbund
Published
2022-09-07 22:00
Modified
2023-05-18 22:00
Summary
Xerox FreeFlow Print Server: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
FreeFlow-Druckserver ist eine Druckserveranwendung für Xerox-Produktionsdrucker, die Flexibilität, umfangreiche Workflow-Optionen und eine Farbverwaltung bietet.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.
Betroffene Betriebssysteme
- Sonstiges
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "FreeFlow-Druckserver ist eine Druckserveranwendung f\u00fcr Xerox-Produktionsdrucker, die Flexibilit\u00e4t, umfangreiche Workflow-Optionen und eine Farbverwaltung bietet.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- Sonstiges", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2022-1335 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-1335.json" }, { "category": "self", "summary": "WID-SEC-2022-1335 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1335" }, { "category": "external", "summary": "XEROX Security Advisory XRX23-007 vom 2023-05-18", "url": "https://security.business.xerox.com/wp-content/uploads/2023/05/Xerox-Security-Bulletin-XRX23-007-Xerox%C2%AE-FreeFlow%C2%AE-Print-Server-v7.pdf" }, { "category": "external", "summary": "XEROX Security Advisory XRX23-005 vom 2023-04-04", "url": "https://security.business.xerox.com/wp-content/uploads/2023/04/Xerox-Security-Bulletin-XRX23-005-Xerox%25C2%25AE-FreeFlow%25C2%25AE-Print-Server-v9.pdf" }, { "category": "external", "summary": "Xerox Security Bulletin XRX22-021 vom 2022-09-07", "url": "https://securitydocs.business.xerox.com/wp-content/uploads/2022/09/Xerox-Security-Bulletin-XRX22-021-FreeFlow-Print-Server-v9.pdf" } ], "source_lang": "en-US", "title": "Xerox FreeFlow Print Server: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-05-18T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:34:44.234+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2022-1335", "initial_release_date": "2022-09-07T22:00:00.000+00:00", "revision_history": [ { "date": "2022-09-07T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-04-03T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von XEROX aufgenommen" }, { "date": "2023-05-18T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von XEROX aufgenommen" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Xerox FreeFlow Print Server 7", "product": { "name": "Xerox FreeFlow Print Server 7", "product_id": "T000872", "product_identification_helper": { "cpe": "cpe:/a:xerox:freeflow_print_server:7" } } }, { "category": "product_name", "name": "Xerox FreeFlow Print Server 9", "product": { "name": "Xerox FreeFlow Print Server 9", "product_id": "T002977", "product_identification_helper": { "cpe": "cpe:/a:xerox:freeflow_print_server:9" } } }, { "category": "product_name", "name": "Xerox FreeFlow Print Server v9", "product": { "name": "Xerox FreeFlow Print Server v9", "product_id": "T015632", "product_identification_helper": { "cpe": "cpe:/a:xerox:freeflow_print_server:v9" } } } ], "category": "product_name", "name": "FreeFlow Print Server" } ], "category": "vendor", "name": "Xerox" } ] }, "vulnerabilities": [ { "cve": "CVE-2018-25032", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2018-25032" }, { "cve": "CVE-2019-19906", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2019-19906" }, { "cve": "CVE-2020-0499", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2020-0499" }, { "cve": "CVE-2020-25717", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2020-25717" }, { "cve": "CVE-2020-29651", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2020-29651" }, { "cve": "CVE-2021-0561", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-0561" }, { "cve": "CVE-2021-21708", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-21708" }, { "cve": "CVE-2021-22946", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-22946" }, { "cve": "CVE-2021-25220", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-25220" }, { "cve": "CVE-2021-29923", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-29923" }, { "cve": "CVE-2021-30809", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30809" }, { "cve": "CVE-2021-30818", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30818" }, { "cve": "CVE-2021-30823", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30823" }, { "cve": "CVE-2021-30836", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30836" }, { "cve": "CVE-2021-30884", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30884" }, { "cve": "CVE-2021-30887", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30887" }, { "cve": "CVE-2021-30888", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30888" }, { "cve": "CVE-2021-30889", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30889" }, { "cve": "CVE-2021-30890", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30890" }, { "cve": "CVE-2021-30897", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30897" }, { "cve": "CVE-2021-30934", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30934" }, { "cve": "CVE-2021-30936", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30936" }, { "cve": "CVE-2021-30951", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30951" }, { "cve": "CVE-2021-30952", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30952" }, { "cve": "CVE-2021-30953", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30953" }, { "cve": "CVE-2021-30954", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30954" }, { "cve": "CVE-2021-30984", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30984" }, { "cve": "CVE-2021-3448", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-3448" }, { "cve": "CVE-2021-34558", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-34558" }, { "cve": "CVE-2021-36221", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-36221" }, { "cve": "CVE-2021-4115", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-4115" }, { "cve": "CVE-2021-4136", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-4136" }, { "cve": "CVE-2021-4166", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-4166" }, { "cve": "CVE-2021-4173", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-4173" }, { "cve": "CVE-2021-41771", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-41771" }, { "cve": "CVE-2021-41772", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-41772" }, { "cve": "CVE-2021-4187", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-4187" }, { "cve": "CVE-2021-4192", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-4192" }, { "cve": "CVE-2021-4193", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-4193" }, { "cve": "CVE-2021-4217", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-4217" }, { "cve": "CVE-2021-43519", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-43519" }, { "cve": "CVE-2021-43566", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-43566" }, { "cve": "CVE-2021-44142", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-44142" }, { "cve": "CVE-2021-45444", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-45444" }, { "cve": "CVE-2021-45481", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-45481" }, { "cve": "CVE-2021-45482", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-45482" }, { "cve": "CVE-2021-45483", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-45483" }, { "cve": "CVE-2021-45960", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-45960" }, { "cve": "CVE-2021-46143", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-46143" }, { "cve": "CVE-2022-0128", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0128" }, { "cve": "CVE-2022-0156", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0156" }, { "cve": "CVE-2022-0158", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0158" }, { "cve": "CVE-2022-0261", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0261" }, { "cve": "CVE-2022-0318", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0318" }, { "cve": "CVE-2022-0319", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0319" }, { "cve": "CVE-2022-0336", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0336" }, { "cve": "CVE-2022-0391", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0391" }, { "cve": "CVE-2022-0408", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0408" }, { "cve": "CVE-2022-0413", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0413" }, { "cve": "CVE-2022-0417", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0417" }, { "cve": "CVE-2022-0443", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0443" }, { "cve": "CVE-2022-0554", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0554" }, { "cve": "CVE-2022-0566", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0566" }, { "cve": "CVE-2022-0572", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0572" }, { "cve": "CVE-2022-0629", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0629" }, { "cve": "CVE-2022-0685", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0685" }, { "cve": "CVE-2022-0696", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0696" }, { "cve": "CVE-2022-0714", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0714" }, { "cve": "CVE-2022-0729", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0729" }, { "cve": "CVE-2022-0778", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0778" }, { "cve": "CVE-2022-1097", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-1097" }, { "cve": "CVE-2022-1196", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-1196" }, { "cve": "CVE-2022-1197", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-1197" }, { "cve": "CVE-2022-1271", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-1271" }, { "cve": "CVE-2022-1520", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-1520" }, { "cve": "CVE-2022-1834", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-1834" }, { "cve": "CVE-2022-21245", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21245" }, { "cve": "CVE-2022-21270", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21270" }, { "cve": "CVE-2022-21291", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21291" }, { "cve": "CVE-2022-21303", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21303" }, { "cve": "CVE-2022-21304", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21304" }, { "cve": "CVE-2022-21344", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21344" }, { "cve": "CVE-2022-21349", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21349" }, { "cve": "CVE-2022-21367", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21367" }, { "cve": "CVE-2022-21426", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21426" }, { "cve": "CVE-2022-21434", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21434" }, { "cve": "CVE-2022-21443", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21443" }, { "cve": "CVE-2022-21449", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21449" }, { "cve": "CVE-2022-21476", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21476" }, { "cve": "CVE-2022-21493", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21493" }, { "cve": "CVE-2022-21494", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21494" }, { "cve": "CVE-2022-21496", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21496" }, { "cve": "CVE-2022-21514", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21514" }, { "cve": "CVE-2022-21524", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21524" }, { "cve": "CVE-2022-21533", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21533" }, { "cve": "CVE-2022-21712", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21712" }, { "cve": "CVE-2022-21716", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21716" }, { "cve": "CVE-2022-22589", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-22589" }, { "cve": "CVE-2022-22590", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-22590" }, { "cve": "CVE-2022-22592", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-22592" }, { "cve": "CVE-2022-22620", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-22620" }, { "cve": "CVE-2022-22719", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-22719" }, { "cve": "CVE-2022-22720", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-22720" }, { "cve": "CVE-2022-22721", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-22721" }, { "cve": "CVE-2022-22818", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-22818" }, { "cve": "CVE-2022-22822", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-22822" }, { "cve": "CVE-2022-22823", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-22823" }, { "cve": "CVE-2022-22824", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-22824" }, { "cve": "CVE-2022-22825", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-22825" }, { "cve": "CVE-2022-22826", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-22826" }, { "cve": "CVE-2022-22827", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-22827" }, { "cve": "CVE-2022-23308", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-23308" }, { "cve": "CVE-2022-23772", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-23772" }, { "cve": "CVE-2022-23773", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-23773" }, { "cve": "CVE-2022-23806", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-23806" }, { "cve": "CVE-2022-23833", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-23833" }, { "cve": "CVE-2022-23852", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-23852" }, { "cve": "CVE-2022-23943", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-23943" }, { "cve": "CVE-2022-23990", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-23990" }, { "cve": "CVE-2022-24130", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-24130" }, { "cve": "CVE-2022-24407", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-24407" }, { "cve": "CVE-2022-24675", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-24675" }, { "cve": "CVE-2022-24713", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-24713" }, { "cve": "CVE-2022-24801", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-24801" }, { "cve": "CVE-2022-25235", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-25235" }, { "cve": "CVE-2022-25236", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-25236" }, { "cve": "CVE-2022-25313", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-25313" }, { "cve": "CVE-2022-25314", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-25314" }, { "cve": "CVE-2022-25315", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-25315" }, { "cve": "CVE-2022-25762", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-25762" }, { "cve": "CVE-2022-26381", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-26381" }, { "cve": "CVE-2022-26383", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-26383" }, { "cve": "CVE-2022-26384", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-26384" }, { "cve": "CVE-2022-26386", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-26386" }, { "cve": "CVE-2022-26387", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-26387" }, { "cve": "CVE-2022-26485", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-26485" }, { "cve": "CVE-2022-26486", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-26486" }, { "cve": "CVE-2022-28281", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-28281" }, { "cve": "CVE-2022-28282", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-28282" }, { "cve": "CVE-2022-28285", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-28285" }, { "cve": "CVE-2022-28286", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-28286" }, { "cve": "CVE-2022-28289", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-28289" }, { "cve": "CVE-2022-28327", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-28327" }, { "cve": "CVE-2022-28346", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-28346" }, { "cve": "CVE-2022-28347", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-28347" }, { "cve": "CVE-2022-29824", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-29824" }, { "cve": "CVE-2022-29909", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-29909" }, { "cve": "CVE-2022-29911", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-29911" }, { "cve": "CVE-2022-29912", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-29912" }, { "cve": "CVE-2022-29913", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-29913" }, { "cve": "CVE-2022-29914", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-29914" }, { "cve": "CVE-2022-29916", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-29916" }, { "cve": "CVE-2022-29917", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-29917" }, { "cve": "CVE-2022-31736", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-31736" }, { "cve": "CVE-2022-31737", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-31737" }, { "cve": "CVE-2022-31738", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-31738" }, { "cve": "CVE-2022-31739", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-31739" }, { "cve": "CVE-2022-3174", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-3174" }, { "cve": "CVE-2022-31740", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-31740" }, { "cve": "CVE-2022-31741", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-31741" }, { "cve": "CVE-2022-31742", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-31742" }, { "cve": "CVE-2022-31747", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-31747" }, { "cve": "CVE-2022-4187", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-4187" } ] }
WID-SEC-W-2023-2625
Vulnerability from csaf_certbund
Published
2023-10-10 22:00
Modified
2024-08-15 22:00
Summary
IBM QRadar SIEM: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
IBM QRadar Security Information and Event Management (SIEM) bietet Unterstützung bei der Erkennung und Priorisierung von Sicherheitsbedrohungen im Unternehmen.
Angriff
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen und einen Cross-Site-Scripting-Angriff durchzuführen.
Betroffene Betriebssysteme
- Linux
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "IBM QRadar Security Information and Event Management (SIEM) bietet Unterst\u00fctzung bei der Erkennung und Priorisierung von Sicherheitsbedrohungen im Unternehmen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2625 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2625.json" }, { "category": "self", "summary": "WID-SEC-2023-2625 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2625" }, { "category": "external", "summary": "IBM Security Bulletin 7049133 vom 2023-10-10", "url": "https://www.ibm.com/support/pages/node/7049133" }, { "category": "external", "summary": "IBM Security Bulletin 7165686 vom 2024-08-16", "url": "https://www.ibm.com/support/pages/node/7165686" } ], "source_lang": "en-US", "title": "IBM QRadar SIEM: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-08-15T22:00:00.000+00:00", "generator": { "date": "2024-08-16T10:07:42.179+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-2625", "initial_release_date": "2023-10-10T22:00:00.000+00:00", "revision_history": [ { "date": "2023-10-10T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-08-15T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von IBM aufgenommen" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version", "name": "7.5", "product": { "name": "IBM QRadar SIEM 7.5", "product_id": "T022954", "product_identification_helper": { "cpe": "cpe:/a:ibm:qradar_siem:7.5" } } }, { "category": "product_version_range", "name": "\u003c7.5.0 UP7", "product": { "name": "IBM QRadar SIEM \u003c7.5.0 UP7", "product_id": "T030425" } } ], "category": "product_name", "name": "QRadar SIEM" } ], "category": "vendor", "name": "IBM" } ] }, "vulnerabilities": [ { "cve": "CVE-2016-1000027", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2016-1000027" }, { "cve": "CVE-2020-13956", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2020-13956" }, { "cve": "CVE-2022-21426", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2022-21426" }, { "cve": "CVE-2022-25147", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2022-25147" }, { "cve": "CVE-2022-3564", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2022-3564" }, { "cve": "CVE-2022-40609", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2022-40609" }, { "cve": "CVE-2022-48339", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2022-48339" }, { "cve": "CVE-2023-20867", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-20867" }, { "cve": "CVE-2023-21830", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-21830" }, { "cve": "CVE-2023-21843", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-21843" }, { "cve": "CVE-2023-21930", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-21930" }, { "cve": "CVE-2023-21937", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-21937" }, { "cve": "CVE-2023-21938", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-21938" }, { "cve": "CVE-2023-21939", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-21939" }, { "cve": "CVE-2023-21954", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-21954" }, { "cve": "CVE-2023-21967", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-21967" }, { "cve": "CVE-2023-21968", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-21968" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-25652", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-25652" }, { "cve": "CVE-2023-2597", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-2597" }, { "cve": "CVE-2023-26048", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-26048" }, { "cve": "CVE-2023-26049", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-26049" }, { "cve": "CVE-2023-2828", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-2828" }, { "cve": "CVE-2023-28709", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-28709" }, { "cve": "CVE-2023-29007", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-29007" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-30441", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-30441" }, { "cve": "CVE-2023-30994", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-30994" }, { "cve": "CVE-2023-32067", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-32067" }, { "cve": "CVE-2023-32697", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-32697" }, { "cve": "CVE-2023-33201", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-33201" }, { "cve": "CVE-2023-34149", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-34149" }, { "cve": "CVE-2023-34396", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-34396" }, { "cve": "CVE-2023-34453", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-34453" }, { "cve": "CVE-2023-34454", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-34454" }, { "cve": "CVE-2023-34455", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-34455" }, { "cve": "CVE-2023-34981", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-34981" }, { "cve": "CVE-2023-35116", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-35116" }, { "cve": "CVE-2023-38408", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-38408" }, { "cve": "CVE-2023-40367", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "product_status": { "known_affected": [ "T022954" ] }, "release_date": "2023-10-10T22:00:00.000+00:00", "title": "CVE-2023-40367" } ] }
WID-SEC-W-2022-0028
Vulnerability from csaf_certbund
Published
2022-06-01 22:00
Modified
2024-12-17 23:00
Summary
IBM Java: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
IBM Java Runtime ist die Java Runtime Environment (kurz JRE) Portierung von IBM.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Java ausnutzen, um die Integrität und die Verfügbarkeit zu gefährden.
Betroffene Betriebssysteme
- Linux
- Sonstiges
- UNIX
- Windows
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "IBM Java Runtime ist die Java Runtime Environment (kurz JRE) Portierung von IBM.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Java ausnutzen, um die Integrit\u00e4t und die Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- Sonstiges\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2022-0028 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-0028.json" }, { "category": "self", "summary": "WID-SEC-2022-0028 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-0028" }, { "category": "external", "summary": "IBM Security Bulletin vom 2022-06-01", "url": "https://www.ibm.com/support/pages/node/6591183" }, { "category": "external", "summary": "IBM Security Bulletin vom 2022-06-01", "url": "https://www.ibm.com/support/pages/node/6591185" }, { "category": "external", "summary": "IBM Security Bulletin vom 2022-06-01", "url": "https://www.ibm.com/support/pages/node/6591179" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:5837 vom 2022-08-02", "url": "https://access.redhat.com/errata/RHSA-2022:5837" }, { "category": "external", "summary": "IBM Security Bulletin 6611993 vom 2022-08-12", "url": "https://www.ibm.com/blogs/psirt/security-bulletin-ibm-java-sdk-and-ibm-java-runtime-for-ibm-i-are-vulnerable-to-unauthenticated-attacker-to-cause-a-denial-of-service-or-low-integrity-impact-due-to-multiple-vulnerabilities/" }, { "category": "external", "summary": "IBM Security Bulletin 6618045 vom 2022-10-01", "url": "https://www.ibm.com/blogs/psirt/security-bulletin-vulnerabilities-in-ibm-java-included-with-ibm-tivoli-monitoring-4/" }, { "category": "external", "summary": "IBM Security Bulletin 6826659 vom 2022-10-05", "url": "https://www.ibm.com/blogs/psirt/security-bulletin-multiple-vulnerabilities-in-ibm-java-sdk-and-ibm-java-runtime-affect-rational-business-developer-7/" }, { "category": "external", "summary": "IBM Security Bulletin 6826661 vom 2022-10-05", "url": "https://www.ibm.com/blogs/psirt/security-bulletin-vulnerability-in-ibm-java-sdk-and-ibm-java-runtime-affects-rational-business-developer-9/" }, { "category": "external", "summary": "IBM Security Bulletin 6826699 vom 2022-10-05", "url": "https://www.ibm.com/blogs/psirt/security-bulletin-a-vulnerability-in-ibm-java-sdk-and-ibm-java-runtime-affects-ibm-qradar-siem-2/" }, { "category": "external", "summary": "IBM Security Bulletin 6828555 vom 2022-10-12", "url": "https://www.ibm.com/blogs/psirt/security-bulletin-multiple-vulnerabilities-in-ibm-java-sdk-affect-ibm-security-guardium-26/" }, { "category": "external", "summary": "IBM Security Bulletin 6830499 vom 2022-10-20", "url": "https://www.ibm.com/blogs/psirt/security-bulletin-multiple-vulnerabilities-in-ibm-java-sdk-affects-ibm-websphere-application-server-april-2022-cpu-that-is-bundled-with-ibm-websphere-application-server-patterns/" }, { "category": "external", "summary": "IBM Security Bulletin 6839563 vom 2022-11-16", "url": "https://www.ibm.com/blogs/psirt/security-bulletin-ibm-sdk-java-technology-edition-security-update-july-2022/" }, { "category": "external", "summary": "IBM Security Bulletin 6848847 vom 2022-12-21", "url": "https://www.ibm.com/support/pages/node/6848847" }, { "category": "external", "summary": "IBM Security Bulletin 6852241 vom 2022-12-30", "url": "https://www.ibm.com/support/pages/node/6852241" }, { "category": "external", "summary": "IBM Security Bulletin 6852779 vom 2023-01-05", "url": "https://www.ibm.com/support/pages/node/6852779" }, { "category": "external", "summary": "IBM Security Bulletin 6852781 vom 2023-01-05", "url": "https://www.ibm.com/support/pages/node/6852781" }, { "category": "external", "summary": "IBM Security Bulletin 6852783 vom 2023-01-05", "url": "https://www.ibm.com/support/pages/node/6852783" }, { "category": "external", "summary": "IBM Security Bulletin 6983492 vom 2023-04-13", "url": "https://www.ibm.com/support/pages/node/6983492" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2023:1850-1 vom 2023-04-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-April/014464.html" }, { "category": "external", "summary": "IBM Security Bulletin 6987835 vom 2023-05-02", "url": "https://www.ibm.com/support/pages/node/6987835" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2023:1823-1 vom 2023-05-04", "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-May/014730.html" }, { "category": "external", "summary": "IBM Security Bulletin 6988347 vom 2023-05-09", "url": "http://www.ibm.com/support/pages/node/6988347" }, { "category": "external", "summary": "IBM Security Bulletin 6991667 vom 2023-05-16", "url": "https://www.ibm.com/support/pages/node/6991667" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3136 vom 2023-05-17", "url": "https://access.redhat.com/errata/RHSA-2023:3136" }, { "category": "external", "summary": "IBM Security Bulletin 6995887 vom 2023-05-19", "url": "https://aix.software.ibm.com/aix/efixes/security/java_may2023_advisory.asc" }, { "category": "external", "summary": "IBM Security Bulletin 6998705 vom 2023-05-26", "url": "https://www.ibm.com/support/pages/node/6998705" }, { "category": "external", "summary": "IBM Security Bulletin 6999743 vom 2023-05-31", "url": "https://www.ibm.com/support/pages/node/6999743" }, { "category": "external", "summary": "IBM Security Bulletin", "url": "https://www.ibm.com/support/pages/node/7001287" }, { "category": "external", "summary": "IBM Security Bulletin 6983442 vom 2023-08-31", "url": "https://www.ibm.com/support/pages/node/6983442" }, { "category": "external", "summary": "IBM Security Bulletin 7179223 vom 2024-12-17", "url": "https://www.ibm.com/support/pages/node/7179223" } ], "source_lang": "en-US", "title": "IBM Java: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-12-17T23:00:00.000+00:00", "generator": { "date": "2024-12-18T10:29:23.101+00:00", "engine": { "name": "BSI-WID", "version": "1.3.10" } }, "id": "WID-SEC-W-2022-0028", "initial_release_date": "2022-06-01T22:00:00.000+00:00", "revision_history": [ { "date": "2022-06-01T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2022-08-02T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2022-08-14T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2022-10-03T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2022-10-04T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2022-10-11T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2022-10-19T22:00:00.000+00:00", "number": "7", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2022-11-15T23:00:00.000+00:00", "number": "8", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2022-12-20T23:00:00.000+00:00", "number": "9", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-01-01T23:00:00.000+00:00", "number": "10", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-01-05T23:00:00.000+00:00", "number": "11", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-04-13T22:00:00.000+00:00", "number": "12", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-04-16T22:00:00.000+00:00", "number": "13", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2023-05-02T22:00:00.000+00:00", "number": "14", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-05-04T22:00:00.000+00:00", "number": "15", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2023-05-09T22:00:00.000+00:00", "number": "16", "summary": "Neue Updates von IBM und IBM-APAR aufgenommen" }, { "date": "2023-05-15T22:00:00.000+00:00", "number": "17", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-05-16T22:00:00.000+00:00", "number": "18", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-05-21T22:00:00.000+00:00", "number": "19", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-05-25T22:00:00.000+00:00", "number": "20", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-05-31T22:00:00.000+00:00", "number": "21", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-06-05T22:00:00.000+00:00", "number": "22", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-08-30T22:00:00.000+00:00", "number": "23", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2024-12-17T23:00:00.000+00:00", "number": "24", "summary": "Neue Updates von IBM aufgenommen" } ], "status": "final", "version": "24" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version", "name": "7.2", "product": { "name": "IBM AIX 7.2", "product_id": "434967", "product_identification_helper": { "cpe": "cpe:/o:ibm:aix:7.2" } } }, { "category": "product_version", "name": "7.3", "product": { "name": "IBM AIX 7.3", "product_id": "T021486", "product_identification_helper": { "cpe": "cpe:/o:ibm:aix:7.3" } } } ], "category": "product_name", "name": "AIX" }, { "branches": [ { "category": "product_version", "name": "21.0.2", "product": { "name": "IBM Business Automation Workflow 21.0.2", "product_id": "1055431", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:21.0.2" } } }, { "category": "product_version", "name": "21.0.3", "product": { "name": "IBM Business Automation Workflow 21.0.3", "product_id": "1150328", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:21.0.3" } } }, { "category": "product_version", "name": "22.0.1", "product": { "name": "IBM Business Automation Workflow 22.0.1", "product_id": "1268578", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:22.0.1" } } }, { "category": "product_version", "name": "18.0.0.0", "product": { "name": "IBM Business Automation Workflow 18.0.0.0", "product_id": "389078", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:18.0.0.0" } } }, { "category": "product_version", "name": "18.0.0.1", "product": { "name": "IBM Business Automation Workflow 18.0.0.1", "product_id": "389079", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:18.0.0.1" } } }, { "category": "product_version", "name": "18.0.0.2", "product": { "name": "IBM Business Automation Workflow 18.0.0.2", "product_id": "428468", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:18.0.0.2" } } }, { "category": "product_version", "name": "19.0.0.1", "product": { "name": "IBM Business Automation Workflow 19.0.0.1", "product_id": "433292", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:19.0.0.1" } } }, { "category": "product_version", "name": "19.0.0.2", "product": { "name": "IBM Business Automation Workflow 19.0.0.2", "product_id": "672243", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:19.0.0.2" } } }, { "category": "product_version", "name": "19.0.0.3", "product": { "name": "IBM Business Automation Workflow 19.0.0.3", "product_id": "672244", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:19.0.0.3" } } }, { "category": "product_version", "name": "20.0.0.1", "product": { "name": "IBM Business Automation Workflow 20.0.0.1", "product_id": "867559", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:20.0.0.1" } } }, { "category": "product_version", "name": "20.0.0.2", "product": { "name": "IBM Business Automation Workflow 20.0.0.2", "product_id": "867560", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:20.0.0.2" } } }, { "category": "product_name", "name": "IBM Business Automation Workflow", "product": { "name": "IBM Business Automation Workflow", "product_id": "T024465", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:traditional" } } }, { "category": "product_version", "name": "19.0.0.3-22.0.2", "product": { "name": "IBM Business Automation Workflow 19.0.0.3-22.0.2", "product_id": "T027917", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:19.0.0.3-22.0.2" } } } ], "category": "product_name", "name": "Business Automation Workflow" }, { "branches": [ { "category": "product_version", "name": "5.5.4", "product": { "name": "IBM FileNet Content Manager 5.5.4", "product_id": "782758", "product_identification_helper": { "cpe": "cpe:/a:ibm:filenet_content_manager:5.5.4" } } }, { "category": "product_version", "name": "5.5.8", "product": { "name": "IBM FileNet Content Manager 5.5.8", "product_id": "T024608", "product_identification_helper": { "cpe": "cpe:/a:ibm:filenet_content_manager:5.5.8" } } }, { "category": "product_version", "name": "5.5.9", "product": { "name": "IBM FileNet Content Manager 5.5.9", "product_id": "T024609", "product_identification_helper": { "cpe": "cpe:/a:ibm:filenet_content_manager:5.5.9" } } } ], "category": "product_name", "name": "FileNet Content Manager" }, { "branches": [ { "category": "product_version", "name": "11.7", "product": { "name": "IBM InfoSphere Information Server 11.7", "product_id": "444803", "product_identification_helper": { "cpe": "cpe:/a:ibm:infosphere_information_server:11.7" } } } ], "category": "product_name", "name": "InfoSphere Information Server" }, { "branches": [ { "category": "product_version", "name": "Dynamic Server", "product": { "name": "IBM Informix Dynamic Server", "product_id": "T039902", "product_identification_helper": { "cpe": "cpe:/a:ibm:informix:dynamic_server" } } } ], "category": "product_name", "name": "Informix" }, { "branches": [ { "category": "product_version_range", "name": "\u003c7.0.11.10", "product": { "name": "IBM Java \u003c7.0.11.10", "product_id": "T023387" } }, { "category": "product_version", "name": "7.0.11.10", "product": { "name": "IBM Java 7.0.11.10", "product_id": "T023387-fixed", "product_identification_helper": { "cpe": "cpe:/a:ibm:jre:7.0.11.10" } } }, { "category": "product_version_range", "name": "\u003c7.1.5.10", "product": { "name": "IBM Java \u003c7.1.5.10", "product_id": "T023388" } }, { "category": "product_version", "name": "7.1.5.10", "product": { "name": "IBM Java 7.1.5.10", "product_id": "T023388-fixed", "product_identification_helper": { "cpe": "cpe:/a:ibm:jre:7.1.5.10" } } }, { "category": "product_version_range", "name": "\u003c8.0.7.10", "product": { "name": "IBM Java \u003c8.0.7.10", "product_id": "T023389" } }, { "category": "product_version", "name": "8.0.7.10", "product": { "name": "IBM Java 8.0.7.10", "product_id": "T023389-fixed", "product_identification_helper": { "cpe": "cpe:/a:ibm:jre:8.0.7.10" } } } ], "category": "product_name", "name": "Java" }, { "branches": [ { "category": "product_version", "name": "7.6.1", "product": { "name": "IBM Maximo Asset Management 7.6.1", "product_id": "389168", "product_identification_helper": { "cpe": "cpe:/a:ibm:maximo_asset_management:7.6.1" } } } ], "category": "product_name", "name": "Maximo Asset Management" }, { "branches": [ { "category": "product_version", "name": "V9", "product": { "name": "IBM Power Hardware Management Console V9", "product_id": "T021107", "product_identification_helper": { "cpe": "cpe:/a:ibm:hardware_management_console:v9" } } }, { "category": "product_version", "name": "V10", "product": { "name": "IBM Power Hardware Management Console V10", "product_id": "T023373", "product_identification_helper": { "cpe": "cpe:/a:ibm:hardware_management_console:v10" } } } ], "category": "product_name", "name": "Power Hardware Management Console" }, { "branches": [ { "category": "product_version", "name": "7.5", "product": { "name": "IBM QRadar SIEM 7.5", "product_id": "T022954", "product_identification_helper": { "cpe": "cpe:/a:ibm:qradar_siem:7.5" } } }, { "category": "product_version", "name": "7.4", "product": { "name": "IBM QRadar SIEM 7.4", "product_id": "T024775", "product_identification_helper": { "cpe": "cpe:/a:ibm:qradar_siem:7.4" } } } ], "category": "product_name", "name": "QRadar SIEM" }, { "branches": [ { "category": "product_version", "name": "9.1", "product": { "name": "IBM Rational Business Developer 9.1", "product_id": "T006712", "product_identification_helper": { "cpe": "cpe:/a:ibm:rational_business_developer:9.1" } } }, { "category": "product_version", "name": "9.5", "product": { "name": "IBM Rational Business Developer 9.5", "product_id": "T006714", "product_identification_helper": { "cpe": "cpe:/a:ibm:rational_business_developer:9.5" } } }, { "category": "product_version", "name": "9.6", "product": { "name": "IBM Rational Business Developer 9.6", "product_id": "T023629", "product_identification_helper": { "cpe": "cpe:/a:ibm:rational_business_developer:9.6" } } }, { "category": "product_version", "name": "9.7", "product": { "name": "IBM Rational Business Developer 9.7", "product_id": "T023630", "product_identification_helper": { "cpe": "cpe:/a:ibm:rational_business_developer:9.7" } } } ], "category": "product_name", "name": "Rational Business Developer" }, { "branches": [ { "category": "product_version", "name": "5.2.1", "product": { "name": "IBM Rational Directory Server (RDS) 5.2.1", "product_id": "195549", "product_identification_helper": { "cpe": "cpe:/a:ibm:rational_directory_server:5.2.1" } } } ], "category": "product_name", "name": "Rational Directory Server (RDS)" }, { "branches": [ { "category": "product_version", "name": "11.4", "product": { "name": "IBM Security Guardium 11.4", "product_id": "1076561", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:11.4" } } }, { "category": "product_version", "name": "10.6", "product": { "name": "IBM Security Guardium 10.6", "product_id": "410913", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:10.6" } } }, { "category": "product_version", "name": "11.1", "product": { "name": "IBM Security Guardium 11.1", "product_id": "752083", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:11.1" } } }, { "category": "product_version", "name": "11", "product": { "name": "IBM Security Guardium 11.0", "product_id": "752101", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:11.0" } } }, { "category": "product_version", "name": "11.2", "product": { "name": "IBM Security Guardium 11.2", "product_id": "826766", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:11.2" } } } ], "category": "product_name", "name": "Security Guardium" }, { "branches": [ { "category": "product_version", "name": "6.3.0", "product": { "name": "IBM Tivoli Monitoring 6.3.0", "product_id": "307523", "product_identification_helper": { "cpe": "cpe:/a:ibm:tivoli_monitoring:6.3.0" } } }, { "category": "product_name", "name": "IBM Tivoli Monitoring", "product": { "name": "IBM Tivoli Monitoring", "product_id": "T000066", "product_identification_helper": { "cpe": "cpe:/a:ibm:tivoli_monitoring:6" } } } ], "category": "product_name", "name": "Tivoli Monitoring" }, { "branches": [ { "category": "product_version", "name": "8.1.0", "product": { "name": "IBM Tivoli Netcool/OMNIbus 8.1.0", "product_id": "T025729", "product_identification_helper": { "cpe": "cpe:/a:ibm:tivoli_netcool%2fomnibus:8.1.0" } } } ], "category": "product_name", "name": "Tivoli Netcool/OMNIbus" }, { "branches": [ { "category": "product_version", "name": "3.9", "product": { "name": "IBM Tivoli Network Manager 3.9", "product_id": "T001880", "product_identification_helper": { "cpe": "cpe:/a:ibm:tivoli_network_manager:3.9" } } }, { "category": "product_version", "name": "4.1.1", "product": { "name": "IBM Tivoli Network Manager 4.1.1", "product_id": "T007122", "product_identification_helper": { "cpe": "cpe:/a:ibm:tivoli_network_manager:4.1.1" } } }, { "category": "product_version", "name": "4.2", "product": { "name": "IBM Tivoli Network Manager 4.2", "product_id": "T007123", "product_identification_helper": { "cpe": "cpe:/a:ibm:tivoli_network_manager:4.2" } } }, { "category": "product_version", "name": "4.2.0", "product": { "name": "IBM Tivoli Network Manager 4.2.0", "product_id": "T025751", "product_identification_helper": { "cpe": "cpe:/a:ibm:tivoli_network_manager:4.2.0" } } } ], "category": "product_name", "name": "Tivoli Network Manager" }, { "branches": [ { "category": "product_version", "name": "3.1", "product": { "name": "IBM VIOS 3.1", "product_id": "1039165", "product_identification_helper": { "cpe": "cpe:/a:ibm:vios:3.1" } } } ], "category": "product_name", "name": "VIOS" }, { "category": "product_name", "name": "IBM WebSphere Application Server", "product": { "name": "IBM WebSphere Application Server", "product_id": "5198", "product_identification_helper": { "cpe": "cpe:/a:ibm:websphere_application_server:-" } } } ], "category": "vendor", "name": "IBM" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-35561", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in IBM Java, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um die Integrit\u00e4t und die Verf\u00fcgbarkeit zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "752101", "389168", "T023629", "782758", "T027917", "195549", "433292", "T023630", "T001880", "867559", "5198", "T039902", "1268578", "434967", "389079", "1039165", "1076561", "428468", "389078", "T024609", "T024608", "1150328", "T022954", "T002207", "867560", "444803", "T021107", "307523", "T024775", "T000066", "672243", "67646", "672244", "T006712", "T006714", "752083", "1055431", "826766", "T024465", "T025751", "T007122", "T007123", "T023373", "410913", "T025729", "T023387", "T023388", "T023389", "T021486" ] }, "release_date": "2022-06-01T22:00:00.000+00:00", "title": "CVE-2021-35561" }, { "cve": "CVE-2022-21299", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in IBM Java, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um die Integrit\u00e4t und die Verf\u00fcgbarkeit zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "752101", "389168", "T023629", "782758", "T027917", "195549", "433292", "T023630", "T001880", "867559", "5198", "T039902", "1268578", "434967", "389079", "1039165", "1076561", "428468", "389078", "T024609", "T024608", "1150328", "T022954", "T002207", "867560", "444803", "T021107", "307523", "T024775", "T000066", "672243", "67646", "672244", "T006712", "T006714", "752083", "1055431", "826766", "T024465", "T025751", "T007122", "T007123", "T023373", "410913", "T025729", "T023387", "T023388", "T023389", "T021486" ] }, "release_date": "2022-06-01T22:00:00.000+00:00", "title": "CVE-2022-21299" }, { "cve": "CVE-2022-21426", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in IBM Java, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um die Integrit\u00e4t und die Verf\u00fcgbarkeit zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "752101", "389168", "T023629", "782758", "T027917", "195549", "433292", "T023630", "T001880", "867559", "5198", "T039902", "1268578", "434967", "389079", "1039165", "1076561", "428468", "389078", "T024609", "T024608", "1150328", "T022954", "T002207", "867560", "444803", "T021107", "307523", "T024775", "T000066", "672243", "67646", "672244", "T006712", "T006714", "752083", "1055431", "826766", "T024465", "T025751", "T007122", "T007123", "T023373", "410913", "T025729", "T023387", "T023388", "T023389", "T021486" ] }, "release_date": "2022-06-01T22:00:00.000+00:00", "title": "CVE-2022-21426" }, { "cve": "CVE-2022-21434", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in IBM Java, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um die Integrit\u00e4t und die Verf\u00fcgbarkeit zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "752101", "389168", "T023629", "782758", "T027917", "195549", "433292", "T023630", "T001880", "867559", "5198", "T039902", "1268578", "434967", "389079", "1039165", "1076561", "428468", "389078", "T024609", "T024608", "1150328", "T022954", "T002207", "867560", "444803", "T021107", "307523", "T024775", "T000066", "672243", "67646", "672244", "T006712", "T006714", "752083", "1055431", "826766", "T024465", "T025751", "T007122", "T007123", "T023373", "410913", "T025729", "T023387", "T023388", "T023389", "T021486" ] }, "release_date": "2022-06-01T22:00:00.000+00:00", "title": "CVE-2022-21434" }, { "cve": "CVE-2022-21443", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in IBM Java, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um die Integrit\u00e4t und die Verf\u00fcgbarkeit zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "752101", "389168", "T023629", "782758", "T027917", "195549", "433292", "T023630", "T001880", "867559", "5198", "T039902", "1268578", "434967", "389079", "1039165", "1076561", "428468", "389078", "T024609", "T024608", "1150328", "T022954", "T002207", "867560", "444803", "T021107", "307523", "T024775", "T000066", "672243", "67646", "672244", "T006712", "T006714", "752083", "1055431", "826766", "T024465", "T025751", "T007122", "T007123", "T023373", "410913", "T025729", "T023387", "T023388", "T023389", "T021486" ] }, "release_date": "2022-06-01T22:00:00.000+00:00", "title": "CVE-2022-21443" }, { "cve": "CVE-2022-21496", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in IBM Java, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um die Integrit\u00e4t und die Verf\u00fcgbarkeit zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "752101", "389168", "T023629", "782758", "T027917", "195549", "433292", "T023630", "T001880", "867559", "5198", "T039902", "1268578", "434967", "389079", "1039165", "1076561", "428468", "389078", "T024609", "T024608", "1150328", "T022954", "T002207", "867560", "444803", "T021107", "307523", "T024775", "T000066", "672243", "67646", "672244", "T006712", "T006714", "752083", "1055431", "826766", "T024465", "T025751", "T007122", "T007123", "T023373", "410913", "T025729", "T023387", "T023388", "T023389", "T021486" ] }, "release_date": "2022-06-01T22:00:00.000+00:00", "title": "CVE-2022-21496" } ] }
wid-sec-w-2022-1335
Vulnerability from csaf_certbund
Published
2022-09-07 22:00
Modified
2023-05-18 22:00
Summary
Xerox FreeFlow Print Server: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
FreeFlow-Druckserver ist eine Druckserveranwendung für Xerox-Produktionsdrucker, die Flexibilität, umfangreiche Workflow-Optionen und eine Farbverwaltung bietet.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.
Betroffene Betriebssysteme
- Sonstiges
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "FreeFlow-Druckserver ist eine Druckserveranwendung f\u00fcr Xerox-Produktionsdrucker, die Flexibilit\u00e4t, umfangreiche Workflow-Optionen und eine Farbverwaltung bietet.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- Sonstiges", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2022-1335 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-1335.json" }, { "category": "self", "summary": "WID-SEC-2022-1335 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1335" }, { "category": "external", "summary": "XEROX Security Advisory XRX23-007 vom 2023-05-18", "url": "https://security.business.xerox.com/wp-content/uploads/2023/05/Xerox-Security-Bulletin-XRX23-007-Xerox%C2%AE-FreeFlow%C2%AE-Print-Server-v7.pdf" }, { "category": "external", "summary": "XEROX Security Advisory XRX23-005 vom 2023-04-04", "url": "https://security.business.xerox.com/wp-content/uploads/2023/04/Xerox-Security-Bulletin-XRX23-005-Xerox%25C2%25AE-FreeFlow%25C2%25AE-Print-Server-v9.pdf" }, { "category": "external", "summary": "Xerox Security Bulletin XRX22-021 vom 2022-09-07", "url": "https://securitydocs.business.xerox.com/wp-content/uploads/2022/09/Xerox-Security-Bulletin-XRX22-021-FreeFlow-Print-Server-v9.pdf" } ], "source_lang": "en-US", "title": "Xerox FreeFlow Print Server: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-05-18T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:34:44.234+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2022-1335", "initial_release_date": "2022-09-07T22:00:00.000+00:00", "revision_history": [ { "date": "2022-09-07T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-04-03T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von XEROX aufgenommen" }, { "date": "2023-05-18T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von XEROX aufgenommen" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Xerox FreeFlow Print Server 7", "product": { "name": "Xerox FreeFlow Print Server 7", "product_id": "T000872", "product_identification_helper": { "cpe": "cpe:/a:xerox:freeflow_print_server:7" } } }, { "category": "product_name", "name": "Xerox FreeFlow Print Server 9", "product": { "name": "Xerox FreeFlow Print Server 9", "product_id": "T002977", "product_identification_helper": { "cpe": "cpe:/a:xerox:freeflow_print_server:9" } } }, { "category": "product_name", "name": "Xerox FreeFlow Print Server v9", "product": { "name": "Xerox FreeFlow Print Server v9", "product_id": "T015632", "product_identification_helper": { "cpe": "cpe:/a:xerox:freeflow_print_server:v9" } } } ], "category": "product_name", "name": "FreeFlow Print Server" } ], "category": "vendor", "name": "Xerox" } ] }, "vulnerabilities": [ { "cve": "CVE-2018-25032", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2018-25032" }, { "cve": "CVE-2019-19906", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2019-19906" }, { "cve": "CVE-2020-0499", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2020-0499" }, { "cve": "CVE-2020-25717", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2020-25717" }, { "cve": "CVE-2020-29651", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2020-29651" }, { "cve": "CVE-2021-0561", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-0561" }, { "cve": "CVE-2021-21708", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-21708" }, { "cve": "CVE-2021-22946", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-22946" }, { "cve": "CVE-2021-25220", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-25220" }, { "cve": "CVE-2021-29923", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-29923" }, { "cve": "CVE-2021-30809", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30809" }, { "cve": "CVE-2021-30818", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30818" }, { "cve": "CVE-2021-30823", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30823" }, { "cve": "CVE-2021-30836", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30836" }, { "cve": "CVE-2021-30884", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30884" }, { "cve": "CVE-2021-30887", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30887" }, { "cve": "CVE-2021-30888", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30888" }, { "cve": "CVE-2021-30889", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30889" }, { "cve": "CVE-2021-30890", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30890" }, { "cve": "CVE-2021-30897", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30897" }, { "cve": "CVE-2021-30934", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30934" }, { "cve": "CVE-2021-30936", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30936" }, { "cve": "CVE-2021-30951", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30951" }, { "cve": "CVE-2021-30952", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30952" }, { "cve": "CVE-2021-30953", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30953" }, { "cve": "CVE-2021-30954", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30954" }, { "cve": "CVE-2021-30984", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-30984" }, { "cve": "CVE-2021-3448", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-3448" }, { "cve": "CVE-2021-34558", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-34558" }, { "cve": "CVE-2021-36221", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-36221" }, { "cve": "CVE-2021-4115", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-4115" }, { "cve": "CVE-2021-4136", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-4136" }, { "cve": "CVE-2021-4166", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-4166" }, { "cve": "CVE-2021-4173", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-4173" }, { "cve": "CVE-2021-41771", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-41771" }, { "cve": "CVE-2021-41772", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-41772" }, { "cve": "CVE-2021-4187", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-4187" }, { "cve": "CVE-2021-4192", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-4192" }, { "cve": "CVE-2021-4193", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-4193" }, { "cve": "CVE-2021-4217", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-4217" }, { "cve": "CVE-2021-43519", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-43519" }, { "cve": "CVE-2021-43566", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-43566" }, { "cve": "CVE-2021-44142", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-44142" }, { "cve": "CVE-2021-45444", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-45444" }, { "cve": "CVE-2021-45481", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-45481" }, { "cve": "CVE-2021-45482", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-45482" }, { "cve": "CVE-2021-45483", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-45483" }, { "cve": "CVE-2021-45960", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-45960" }, { "cve": "CVE-2021-46143", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2021-46143" }, { "cve": "CVE-2022-0128", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0128" }, { "cve": "CVE-2022-0156", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0156" }, { "cve": "CVE-2022-0158", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0158" }, { "cve": "CVE-2022-0261", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0261" }, { "cve": "CVE-2022-0318", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0318" }, { "cve": "CVE-2022-0319", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0319" }, { "cve": "CVE-2022-0336", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0336" }, { "cve": "CVE-2022-0391", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0391" }, { "cve": "CVE-2022-0408", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0408" }, { "cve": "CVE-2022-0413", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0413" }, { "cve": "CVE-2022-0417", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0417" }, { "cve": "CVE-2022-0443", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0443" }, { "cve": "CVE-2022-0554", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0554" }, { "cve": "CVE-2022-0566", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0566" }, { "cve": "CVE-2022-0572", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0572" }, { "cve": "CVE-2022-0629", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0629" }, { "cve": "CVE-2022-0685", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0685" }, { "cve": "CVE-2022-0696", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0696" }, { "cve": "CVE-2022-0714", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0714" }, { "cve": "CVE-2022-0729", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0729" }, { "cve": "CVE-2022-0778", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-0778" }, { "cve": "CVE-2022-1097", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-1097" }, { "cve": "CVE-2022-1196", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-1196" }, { "cve": "CVE-2022-1197", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-1197" }, { "cve": "CVE-2022-1271", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-1271" }, { "cve": "CVE-2022-1520", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-1520" }, { "cve": "CVE-2022-1834", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-1834" }, { "cve": "CVE-2022-21245", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21245" }, { "cve": "CVE-2022-21270", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21270" }, { "cve": "CVE-2022-21291", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21291" }, { "cve": "CVE-2022-21303", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21303" }, { "cve": "CVE-2022-21304", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21304" }, { "cve": "CVE-2022-21344", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21344" }, { "cve": "CVE-2022-21349", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21349" }, { "cve": "CVE-2022-21367", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21367" }, { "cve": "CVE-2022-21426", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21426" }, { "cve": "CVE-2022-21434", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21434" }, { "cve": "CVE-2022-21443", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21443" }, { "cve": "CVE-2022-21449", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21449" }, { "cve": "CVE-2022-21476", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21476" }, { "cve": "CVE-2022-21493", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21493" }, { "cve": "CVE-2022-21494", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21494" }, { "cve": "CVE-2022-21496", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21496" }, { "cve": "CVE-2022-21514", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21514" }, { "cve": "CVE-2022-21524", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21524" }, { "cve": "CVE-2022-21533", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21533" }, { "cve": "CVE-2022-21712", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21712" }, { "cve": "CVE-2022-21716", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-21716" }, { "cve": "CVE-2022-22589", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-22589" }, { "cve": "CVE-2022-22590", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-22590" }, { "cve": "CVE-2022-22592", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-22592" }, { "cve": "CVE-2022-22620", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-22620" }, { "cve": "CVE-2022-22719", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-22719" }, { "cve": "CVE-2022-22720", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-22720" }, { "cve": "CVE-2022-22721", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-22721" }, { "cve": "CVE-2022-22818", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-22818" }, { "cve": "CVE-2022-22822", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-22822" }, { "cve": "CVE-2022-22823", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-22823" }, { "cve": "CVE-2022-22824", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-22824" }, { "cve": "CVE-2022-22825", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-22825" }, { "cve": "CVE-2022-22826", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-22826" }, { "cve": "CVE-2022-22827", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-22827" }, { "cve": "CVE-2022-23308", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-23308" }, { "cve": "CVE-2022-23772", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-23772" }, { "cve": "CVE-2022-23773", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-23773" }, { "cve": "CVE-2022-23806", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-23806" }, { "cve": "CVE-2022-23833", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-23833" }, { "cve": "CVE-2022-23852", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-23852" }, { "cve": "CVE-2022-23943", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-23943" }, { "cve": "CVE-2022-23990", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-23990" }, { "cve": "CVE-2022-24130", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-24130" }, { "cve": "CVE-2022-24407", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-24407" }, { "cve": "CVE-2022-24675", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-24675" }, { "cve": "CVE-2022-24713", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-24713" }, { "cve": "CVE-2022-24801", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-24801" }, { "cve": "CVE-2022-25235", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-25235" }, { "cve": "CVE-2022-25236", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-25236" }, { "cve": "CVE-2022-25313", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-25313" }, { "cve": "CVE-2022-25314", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-25314" }, { "cve": "CVE-2022-25315", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-25315" }, { "cve": "CVE-2022-25762", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-25762" }, { "cve": "CVE-2022-26381", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-26381" }, { "cve": "CVE-2022-26383", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-26383" }, { "cve": "CVE-2022-26384", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-26384" }, { "cve": "CVE-2022-26386", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-26386" }, { "cve": "CVE-2022-26387", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-26387" }, { "cve": "CVE-2022-26485", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-26485" }, { "cve": "CVE-2022-26486", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-26486" }, { "cve": "CVE-2022-28281", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-28281" }, { "cve": "CVE-2022-28282", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-28282" }, { "cve": "CVE-2022-28285", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-28285" }, { "cve": "CVE-2022-28286", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-28286" }, { "cve": "CVE-2022-28289", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-28289" }, { "cve": "CVE-2022-28327", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-28327" }, { "cve": "CVE-2022-28346", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-28346" }, { "cve": "CVE-2022-28347", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-28347" }, { "cve": "CVE-2022-29824", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-29824" }, { "cve": "CVE-2022-29909", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-29909" }, { "cve": "CVE-2022-29911", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-29911" }, { "cve": "CVE-2022-29912", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-29912" }, { "cve": "CVE-2022-29913", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-29913" }, { "cve": "CVE-2022-29914", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-29914" }, { "cve": "CVE-2022-29916", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-29916" }, { "cve": "CVE-2022-29917", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-29917" }, { "cve": "CVE-2022-31736", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-31736" }, { "cve": "CVE-2022-31737", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-31737" }, { "cve": "CVE-2022-31738", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-31738" }, { "cve": "CVE-2022-31739", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-31739" }, { "cve": "CVE-2022-3174", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-3174" }, { "cve": "CVE-2022-31740", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-31740" }, { "cve": "CVE-2022-31741", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-31741" }, { "cve": "CVE-2022-31742", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-31742" }, { "cve": "CVE-2022-31747", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-31747" }, { "cve": "CVE-2022-4187", "notes": [ { "category": "description", "text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden." } ], "product_status": { "known_affected": [ "T000872", "T015632", "T002977" ] }, "release_date": "2022-09-07T22:00:00.000+00:00", "title": "CVE-2022-4187" } ] }
WID-SEC-W-2023-0840
Vulnerability from csaf_certbund
Published
2023-04-03 22:00
Modified
2023-06-05 22:00
Summary
IBM WebSphere Application Server: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
IBM WebSphere Application Server ist ein J2EE-Applikationsserver.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM WebSphere Application Server ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Betroffene Betriebssysteme
- UNIX
- Linux
- MacOS X
- Windows
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "IBM WebSphere Application Server ist ein J2EE-Applikationsserver.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM WebSphere Application Server ausnutzen, um einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- MacOS X\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-0840 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0840.json" }, { "category": "self", "summary": "WID-SEC-2023-0840 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0840" }, { "category": "external", "summary": "IBM Security Bulletin", "url": "https://www.ibm.com/support/pages/node/7001287" }, { "category": "external", "summary": "IBM Security Bulletin 6995185 vom 2023-05-17", "url": "https://www.ibm.com/support/pages/node/6995185" }, { "category": "external", "summary": "IBM Security Bulletin 6987031 vom 2023-04-28", "url": "https://www.ibm.com/support/pages/node/6987031" }, { "category": "external", "summary": "IBM Security Bulletin 6983492 vom 2023-04-13", "url": "https://www.ibm.com/support/pages/node/6983492" }, { "category": "external", "summary": "IBM Security Bulletin 6983454 vom 2023-04-13", "url": "https://www.ibm.com/support/pages/node/6983454" }, { "category": "external", "summary": "IBM Security Bulletin: 6980375 vom 2023-04-03", "url": "https://www.ibm.com/support/pages/node/6980375" } ], "source_lang": "en-US", "title": "IBM WebSphere Application Server: Mehrere Schwachstellen erm\u00f6glichen nicht spezifizierten Angriff", "tracking": { "current_release_date": "2023-06-05T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:47:53.375+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-0840", "initial_release_date": "2023-04-03T22:00:00.000+00:00", "revision_history": [ { "date": "2023-04-03T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-04-12T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-04-13T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-04-27T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-05-18T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-06-05T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von IBM aufgenommen" } ], "status": "final", "version": "6" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "IBM Business Automation Workflow 21.0.2", "product": { "name": "IBM Business Automation Workflow 21.0.2", "product_id": "1055431", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:21.0.2" } } }, { "category": "product_name", "name": "IBM Business Automation Workflow 21.0.3", "product": { "name": "IBM Business Automation Workflow 21.0.3", "product_id": "1150328", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:21.0.3" } } }, { "category": "product_name", "name": "IBM Business Automation Workflow 22.0.1", "product": { "name": "IBM Business Automation Workflow 22.0.1", "product_id": "1268578", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:22.0.1" } } }, { "category": "product_name", "name": "IBM Business Automation Workflow 18.0.0.0", "product": { "name": "IBM Business Automation Workflow 18.0.0.0", "product_id": "389078", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:18.0.0.0" } } }, { "category": "product_name", "name": "IBM Business Automation Workflow 18.0.0.1", "product": { "name": "IBM Business Automation Workflow 18.0.0.1", "product_id": "389079", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:18.0.0.1" } } }, { "category": "product_name", "name": "IBM Business Automation Workflow 18.0.0.2", "product": { "name": "IBM Business Automation Workflow 18.0.0.2", "product_id": "428468", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:18.0.0.2" } } }, { "category": "product_name", "name": "IBM Business Automation Workflow 19.0.0.1", "product": { "name": "IBM Business Automation Workflow 19.0.0.1", "product_id": "433292", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:19.0.0.1" } } }, { "category": "product_name", "name": "IBM Business Automation Workflow 19.0.0.2", "product": { "name": "IBM Business Automation Workflow 19.0.0.2", "product_id": "672243", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:19.0.0.2" } } }, { "category": "product_name", "name": "IBM Business Automation Workflow 19.0.0.3", "product": { "name": "IBM Business Automation Workflow 19.0.0.3", "product_id": "672244", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:19.0.0.3" } } }, { "category": "product_name", "name": "IBM Business Automation Workflow 20.0.0.1", "product": { "name": "IBM Business Automation Workflow 20.0.0.1", "product_id": "867559", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:20.0.0.1" } } }, { "category": "product_name", "name": "IBM Business Automation Workflow 20.0.0.2", "product": { "name": "IBM Business Automation Workflow 20.0.0.2", "product_id": "867560", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:20.0.0.2" } } }, { "category": "product_name", "name": "IBM Business Automation Workflow", "product": { "name": "IBM Business Automation Workflow", "product_id": "T024465", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:traditional" } } } ], "category": "product_name", "name": "Business Automation Workflow" }, { "branches": [ { "category": "product_name", "name": "IBM Security Guardium Key Lifecycle Manager 4.1.1", "product": { "name": "IBM Security Guardium Key Lifecycle Manager 4.1.1", "product_id": "T021015", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:key_lifecycle_manager_4.1.1" } } }, { "category": "product_name", "name": "IBM Security Guardium Key Lifecycle Manager 4.1", "product": { "name": "IBM Security Guardium Key Lifecycle Manager 4.1", "product_id": "T021031", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:key_lifecycle_manager_4.1" } } }, { "category": "product_name", "name": "IBM Security Guardium Key Lifecycle Manager 4.2", "product": { "name": "IBM Security Guardium Key Lifecycle Manager 4.2", "product_id": "T027545", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:key_lifecycle_manager_4.2" } } } ], "category": "product_name", "name": "Security Guardium" }, { "category": "product_name", "name": "IBM Tivoli Netcool/OMNIbus 8.1.0", "product": { "name": "IBM Tivoli Netcool/OMNIbus 8.1.0", "product_id": "T027235", "product_identification_helper": { "cpe": "cpe:/a:ibm:tivoli_netcool%2fomnibus:8.1.0" } } }, { "branches": [ { "category": "product_name", "name": "IBM WebSphere Application Server 8.5", "product": { "name": "IBM WebSphere Application Server 8.5", "product_id": "703851", "product_identification_helper": { "cpe": "cpe:/a:ibm:websphere_application_server:8.5" } } }, { "category": "product_name", "name": "IBM WebSphere Application Server 9.0", "product": { "name": "IBM WebSphere Application Server 9.0", "product_id": "703852", "product_identification_helper": { "cpe": "cpe:/a:ibm:websphere_application_server:9.0" } } }, { "category": "product_name", "name": "IBM WebSphere Application Server liberty", "product": { "name": "IBM WebSphere Application Server liberty", "product_id": "T011504", "product_identification_helper": { "cpe": "cpe:/a:ibm:websphere_application_server:liberty" } } } ], "category": "product_name", "name": "WebSphere Application Server" }, { "category": "product_name", "name": "IBM WebSphere Service Registry and Repository 8.5.x", "product": { "name": "IBM WebSphere Service Registry and Repository 8.5.x", "product_id": "T022377", "product_identification_helper": { "cpe": "cpe:/a:ibm:websphere_service_registry_and_repository:8.5.x" } } } ], "category": "vendor", "name": "IBM" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-21830", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in IBM WebSphere Application Server. Diese bestehen in der Komponente \"JavaSE\" und sind nicht im Detail beschrieben. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T011504", "867559", "672243", "672244", "1268578", "389079", "428468", "389078", "703851", "703852", "1150328", "1055431", "T021015", "867560", "433292", "T021031", "T024465", "T022377", "T027545", "T027235" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21830" }, { "cve": "CVE-2022-21426", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in IBM WebSphere Application Server. Diese bestehen in der Komponente \"JavaSE\" und sind nicht im Detail beschrieben. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T011504", "867559", "672243", "672244", "1268578", "389079", "428468", "389078", "703851", "703852", "1150328", "1055431", "T021015", "867560", "433292", "T021031", "T024465", "T022377", "T027545", "T027235" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-21426" } ] }
WID-SEC-W-2022-0200
Vulnerability from csaf_certbund
Published
2022-04-19 22:00
Modified
2024-10-14 22:00
Summary
Oracle Java SE und OpenJDK: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE).
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE und OpenJDK ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Betroffene Betriebssysteme
- Appliance
- Linux
- NetApp Appliance
- Sonstiges
- UNIX
- Windows
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE).", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE und OpenJDK ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- Appliance\n- Linux\n- NetApp Appliance\n- Sonstiges\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2022-0200 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-0200.json" }, { "category": "self", "summary": "WID-SEC-2022-0200 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-0200" }, { "category": "external", "summary": "AVAYA Security Advisory ASA-2022-038 vom 2022-06-08", "url": "https://download.avaya.com/css/public/documents/101082271" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1728 vom 2022-05-20", "url": "https://access.redhat.com/errata/RHSA-2022:1728" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:2137 vom 2022-05-20", "url": "https://access.redhat.com/errata/RHSA-2022:2137" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1729 vom 2022-05-20", "url": "https://access.redhat.com/errata/RHSA-2022:1729" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:2272 vom 2022-05-26", "url": "https://access.redhat.com/errata/RHSA-2022:2272" }, { "category": "external", "summary": "Hitachi Vulnerability Information HITACHI-SEC-2022-113 vom 2022-05-27", "url": "https://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/hitachi-sec-2022-113/index.html" }, { "category": "external", "summary": "Release Notes f\u00fcr Security Event Manager", "url": "https://documentation.solarwinds.com/en/success_center/sem/content/release_notes/sem_2022-2-1_release_notes.htm" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:4957 vom 2022-06-09", "url": "https://access.redhat.com/errata/RHSA-2022:4957" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:4959 vom 2022-06-09", "url": "https://access.redhat.com/errata/RHSA-2022:4959" }, { "category": "external", "summary": "Oracle Critical Patch Update April 2022 - Appendix Oracle Java SE vom 2022-04-19", "url": "https://www.oracle.com/security-alerts/cpuapr2022.html#AppendixJAVA" }, { "category": "external", "summary": "OpenJDK Vulnerability Advisory", "url": "https://openjdk.java.net/groups/vulnerability/advisories/2022-04-19" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2022-1440 vom 2022-04-20", "url": "http://linux.oracle.com/errata/ELSA-2022-1440.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1444 vom 2022-04-20", "url": "https://access.redhat.com/errata/RHSA-2022:1444" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1443 vom 2022-04-21", "url": "https://access.redhat.com/errata/RHSA-2022:1443" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1442 vom 2022-04-20", "url": "https://access.redhat.com/errata/RHSA-2022:1442" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1441 vom 2022-04-20", "url": "https://access.redhat.com/errata/RHSA-2022:1441" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1440 vom 2022-04-20", "url": "https://access.redhat.com/errata/RHSA-2022:1440" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1445 vom 2022-04-20", "url": "https://access.redhat.com/errata/RHSA-2022:1445" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2022-1442 vom 2022-04-20", "url": "http://linux.oracle.com/errata/ELSA-2022-1442.html" }, { "category": "external", "summary": "CVE-2022-21449 PoC vom 2022-04-21", "url": "https://github.com/khalednassar/CVE-2022-21449-TLS-PoC" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2022-1445 vom 2022-04-21", "url": "https://linux.oracle.com/errata/ELSA-2022-1445.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1490 vom 2022-04-25", "url": "https://access.redhat.com/errata/RHSA-2022:1490" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2022-1491 vom 2022-04-26", "url": "http://linux.oracle.com/errata/ELSA-2022-1491.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2022-1487 vom 2022-04-26", "url": "http://linux.oracle.com/errata/ELSA-2022-1487.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1491 vom 2022-04-25", "url": "https://access.redhat.com/errata/RHSA-2022:1491" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1489 vom 2022-04-25", "url": "https://access.redhat.com/errata/RHSA-2022:1489" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1487 vom 2022-04-25", "url": "https://access.redhat.com/errata/RHSA-2022:1487" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1488 vom 2022-04-25", "url": "https://access.redhat.com/errata/RHSA-2022:1488" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5388-1 vom 2022-04-26", "url": "https://ubuntu.com/security/notices/USN-5388-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5388-2 vom 2022-04-26", "url": "https://ubuntu.com/security/notices/USN-5388-2" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2022-1791 vom 2022-04-27", "url": "https://alas.aws.amazon.com/AL2/ALAS-2022-1791.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2022-1790 vom 2022-04-27", "url": "https://alas.aws.amazon.com/AL2/ALAS-2022-1790.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2022-1778 vom 2022-04-27", "url": "https://alas.aws.amazon.com/AL2/ALAS-2022-1778.html" }, { "category": "external", "summary": "AVAYA Security Advisory ASA-2022-038 vom 2022-04-26", "url": "https://downloads.avaya.com/css/P8/documents/101081600" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1439 vom 2022-04-29", "url": "https://access.redhat.com/errata/RHSA-2022:1439" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1492 vom 2022-04-29", "url": "https://access.redhat.com/errata/RHSA-2022:1492" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS2CORRETTO8-2022-002 vom 2022-04-28", "url": "https://alas.aws.amazon.com/AL2/ALASCORRETTO8-2022-002.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1435 vom 2022-04-29", "url": "https://access.redhat.com/errata/RHSA-2022:1435" }, { "category": "external", "summary": "AVAYA Security Advisory ASA-2022-039 vom 2022-04-27", "url": "https://downloads.avaya.com/css/P8/documents/101081609" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1436 vom 2022-04-29", "url": "https://access.redhat.com/errata/RHSA-2022:1436" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1437 vom 2022-04-29", "url": "https://access.redhat.com/errata/RHSA-2022:1437" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1438 vom 2022-04-29", "url": "https://access.redhat.com/errata/RHSA-2022:1438" }, { "category": "external", "summary": "NetApp Security Advisory NTAP-20220429-0006 vom 2022-04-29", "url": "https://security.netapp.com/advisory/ntap-20220429-0006/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:1474-1 vom 2022-04-29", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-April/010900.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1520 vom 2022-05-02", "url": "https://access.redhat.com/errata/RHSA-2022:1520" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1519 vom 2022-05-02", "url": "https://access.redhat.com/errata/RHSA-2022:1519" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:1513-1 vom 2022-05-03", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-May/010919.html" }, { "category": "external", "summary": "Debian Security Advisory DSA-5128 vom 2022-05-03", "url": "https://lists.debian.org/debian-security-announce/2022/msg00096.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1622 vom 2022-05-04", "url": "https://access.redhat.com/errata/RHSA-2022:1622" }, { "category": "external", "summary": "Debian Security Advisory DSA-5131 vom 2022-05-05", "url": "https://lists.debian.org/debian-security-announce/2022/msg00099.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1679 vom 2022-05-10", "url": "https://access.redhat.com/errata/RHSA-2022:1679" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:2218 vom 2022-05-12", "url": "https://access.redhat.com/errata/RHSA-2022:2218" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:2217 vom 2022-05-12", "url": "https://access.redhat.com/errata/RHSA-2022:2217" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:2216 vom 2022-05-12", "url": "https://access.redhat.com/errata/RHSA-2022:2216" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1699 vom 2022-05-13", "url": "https://access.redhat.com/errata/RHSA-2022:1699" }, { "category": "external", "summary": "CentOS Security Advisory CESA-2022:1487 vom 2022-05-13", "url": "https://lists.centos.org/pipermail/centos-announce/2022-May/073583.html" }, { "category": "external", "summary": "Debian Security Advisory DLA-3006 vom 2022-05-14", "url": "https://lists.debian.org/debian-lts-announce/2022/05/msg00017.html" }, { "category": "external", "summary": "CentOS Security Advisory CESA-2022:1440 vom 2022-05-13", "url": "https://lists.centos.org/pipermail/centos-announce/2022-May/073586.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2022-1728 vom 2022-07-01", "url": "http://linux.oracle.com/errata/ELSA-2022-1728.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2022-2137 vom 2022-07-01", "url": "http://linux.oracle.com/errata/ELSA-2022-2137.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2022-1729 vom 2022-07-01", "url": "http://linux.oracle.com/errata/ELSA-2022-1729.html" }, { "category": "external", "summary": "EMC Security Advisory DSA-2022-189 vom 2022-07-14", "url": "https://www.dell.com/support/kbdoc/de-de/000201463/dsa-2022-189-dell-emc-networker-runtime-environment-nre-security-update-for-java-se-embedded-vulnerabilities" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2540-1 vom 2022-07-23", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011646.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2530-1 vom 2022-07-22", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011636.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2531-1 vom 2022-07-22", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011635.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2539-1 vom 2022-07-23", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011645.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2650-1 vom 2022-08-03", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011760.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:5837 vom 2022-08-03", "url": "https://access.redhat.com/errata/RHSA-2022:5837" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5546-2 vom 2022-08-04", "url": "https://ubuntu.com/security/notices/USN-5546-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5546-1 vom 2022-08-04", "url": "https://ubuntu.com/security/notices/USN-5546-1" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2022-1631 vom 2022-08-23", "url": "https://alas.aws.amazon.com/ALAS-2022-1631.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:3092-1 vom 2022-09-06", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-September/012103.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2022-1633 vom 2022-09-12", "url": "https://alas.aws.amazon.com/ALAS-2022-1633.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS2JAVA-OPENJDK11-2022-002 vom 2022-09-15", "url": "https://alas.aws.amazon.com/AL2/ALASJAVA-OPENJDK11-2022-002.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2022-1835 vom 2022-09-15", "url": "https://alas.aws.amazon.com/AL2/ALAS-2022-1835.html" }, { "category": "external", "summary": "IBM Security Bulletin 6824717 vom 2022-09-29", "url": "https://www.ibm.com/blogs/psirt/security-bulletin-vulnerabilities-in-ibm-semeru-runtime-affect-spss-collaboration-and-deployment-services-cve-2022-21496-cve-2022-21426/" }, { "category": "external", "summary": "IBM Security Bulletin 6824713 vom 2022-09-29", "url": "https://www.ibm.com/blogs/psirt/security-bulletin-a-vulnerability-in-ibm-java-runtime-affects-spss-collaboration-and-deployment-services-cve-2022-21496/" }, { "category": "external", "summary": "IBM Security Bulletin 6824763 vom 2022-09-29", "url": "https://www.ibm.com/blogs/psirt/security-bulletin-txseries-for-multiplatforms-is-vulnerable-to-several-no-confidentiality-exposures-due-to-ibm-sdk-java-technology-edition/" }, { "category": "external", "summary": "IBM Security Bulletin 6825125 vom 2022-10-01", "url": "https://www.ibm.com/blogs/psirt/security-bulletin-ibm-mq-is-affected-by-multiple-vulnerabilities-in-ibm-runtime-environment-java-technology-edition-version-8/" }, { "category": "external", "summary": "Juniper Security Bulletin", "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-22-2R1-release" }, { "category": "external", "summary": "IBM Security Bulletin 6967221 vom 2023-03-30", "url": "https://www.ibm.com/support/pages/node/6967221" }, { "category": "external", "summary": "IBM Security Bulletin 6995887 vom 2023-05-19", "url": "https://aix.software.ibm.com/aix/efixes/security/java_may2023_advisory.asc" }, { "category": "external", "summary": "IBM Security Bulletin 7006407 vom 2023-06-23", "url": "https://www.ibm.com/support/pages/node/7006407" }, { "category": "external", "summary": "IBM Security Bulletin 7041681 vom 2023-10-04", "url": "https://www.ibm.com/support/pages/node/7041681" }, { "category": "external", "summary": "IBM Security Bulletin 7056031 vom 2023-10-19", "url": "https://www.ibm.com/support/pages/node/7056031" }, { "category": "external", "summary": "IBM Security Bulletin 7058364 vom 2023-10-24", "url": "https://www.ibm.com/support/pages/node/7058364" }, { "category": "external", "summary": "### vom 2024-10-15", "url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24999" } ], "source_lang": "en-US", "title": "Oracle Java SE und OpenJDK: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-10-14T22:00:00.000+00:00", "generator": { "date": "2024-10-15T08:15:58.020+00:00", "engine": { "name": "BSI-WID", "version": "1.3.8" } }, "id": "WID-SEC-W-2022-0200", "initial_release_date": "2022-04-19T22:00:00.000+00:00", "revision_history": [ { "date": "2022-04-19T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2022-04-20T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Oracle Linux und Red Hat aufgenommen" }, { "date": "2022-04-21T22:00:00.000+00:00", "number": "3", "summary": "PoC f\u00fcr CVE-2022-21449 aufgenommen" }, { "date": "2022-04-24T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2022-04-25T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Red Hat und Oracle Linux aufgenommen" }, { "date": "2022-04-26T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-04-27T22:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Amazon und AVAYA aufgenommen" }, { "date": "2022-04-28T22:00:00.000+00:00", "number": "8", "summary": "Neue Updates von Red Hat, Amazon und AVAYA aufgenommen" }, { "date": "2022-05-01T22:00:00.000+00:00", "number": "9", "summary": "Neue Updates von NetApp, Red Hat und SUSE aufgenommen" }, { "date": "2022-05-02T22:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2022-05-03T22:00:00.000+00:00", "number": "11", "summary": "Neue Updates von SUSE und Debian aufgenommen" }, { "date": "2022-05-04T22:00:00.000+00:00", "number": "12", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2022-05-05T22:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2022-05-10T22:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2022-05-11T22:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2022-05-12T22:00:00.000+00:00", "number": "16", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2022-05-15T22:00:00.000+00:00", "number": "17", "summary": "Neue Updates von CentOS und Debian aufgenommen" }, { "date": "2022-05-19T22:00:00.000+00:00", "number": "18", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2022-05-22T22:00:00.000+00:00", "number": "19", "summary": "Neue Updates aufgenommen" }, { "date": "2022-05-26T22:00:00.000+00:00", "number": "20", "summary": "Neue Updates von Red Hat und HITACHI aufgenommen" }, { "date": "2022-05-31T22:00:00.000+00:00", "number": "21", "summary": "Anpassung" }, { "date": "2022-06-08T22:00:00.000+00:00", "number": "22", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2022-06-19T22:00:00.000+00:00", "number": "23", "summary": "Neue Updates von AVAYA aufgenommen" }, { "date": "2022-07-03T22:00:00.000+00:00", "number": "24", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2022-07-13T22:00:00.000+00:00", "number": "25", "summary": "Neue Updates von EMC aufgenommen" }, { "date": "2022-07-24T22:00:00.000+00:00", "number": "26", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2022-08-03T22:00:00.000+00:00", "number": "27", "summary": "Neue Updates von SUSE und Red Hat aufgenommen" }, { "date": "2022-08-04T22:00:00.000+00:00", "number": "28", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-08-23T22:00:00.000+00:00", "number": "29", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2022-09-06T22:00:00.000+00:00", "number": "30", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2022-09-12T22:00:00.000+00:00", "number": "31", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2022-09-14T22:00:00.000+00:00", "number": "32", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2022-09-28T22:00:00.000+00:00", "number": "33", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2022-10-03T22:00:00.000+00:00", "number": "34", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2022-10-12T22:00:00.000+00:00", "number": "35", "summary": "Neue Updates aufgenommen" }, { "date": "2023-03-30T22:00:00.000+00:00", "number": "36", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-05-21T22:00:00.000+00:00", "number": "37", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-06-22T22:00:00.000+00:00", "number": "38", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-10-03T22:00:00.000+00:00", "number": "39", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-10-19T22:00:00.000+00:00", "number": "40", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-10-24T22:00:00.000+00:00", "number": "41", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2024-10-14T22:00:00.000+00:00", "number": "42", "summary": "Neue Updates aufgenommen" } ], "status": "final", "version": "42" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Amazon Corretto", "product": { "name": "Amazon Corretto", "product_id": "T023017", "product_identification_helper": { "cpe": "cpe:/a:amazon:corretto:-" } } }, { "category": "product_name", "name": "Amazon Linux 2", "product": { "name": "Amazon Linux 2", "product_id": "398363", "product_identification_helper": { "cpe": "cpe:/o:amazon:linux_2:-" } } } ], "category": "vendor", "name": "Amazon" }, { "branches": [ { "category": "product_name", "name": "Avaya Aura Application Enablement Services", "product": { "name": "Avaya Aura Application Enablement Services", "product_id": "T015516", "product_identification_helper": { "cpe": "cpe:/a:avaya:aura_application_enablement_services:-" } } }, { "category": "product_name", "name": "Avaya Aura Communication Manager", "product": { "name": "Avaya Aura Communication Manager", "product_id": "T015126", "product_identification_helper": { "cpe": "cpe:/a:avaya:communication_manager:-" } } }, { "category": "product_name", "name": "Avaya Aura Session Manager", "product": { "name": "Avaya Aura Session Manager", "product_id": "T015127", "product_identification_helper": { "cpe": "cpe:/a:avaya:session_manager:-" } } }, { "category": "product_name", "name": "Avaya Aura System Manager", "product": { "name": "Avaya Aura System Manager", "product_id": "T015518", "product_identification_helper": { "cpe": "cpe:/a:avaya:aura_system_manager:-" } } }, { "category": "product_name", "name": "Avaya CMS", "product": { "name": "Avaya CMS", "product_id": "997", "product_identification_helper": { "cpe": "cpe:/a:avaya:call_management_system_server:-" } } }, { "category": "product_name", "name": "Avaya Session Border Controller", "product": { "name": "Avaya Session Border Controller", "product_id": "T015520", "product_identification_helper": { "cpe": "cpe:/h:avaya:session_border_controller:-" } } }, { "category": "product_name", "name": "Avaya Web License Manager", "product": { "name": "Avaya Web License Manager", "product_id": "T016243", "product_identification_helper": { "cpe": "cpe:/a:avaya:web_license_manager:-" } } } ], "category": "vendor", "name": "Avaya" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c2.3.0a", "product": { "name": "Broadcom Brocade SANnav \u003c2.3.0a", "product_id": "T034391" } }, { "category": "product_version", "name": "2.3.0a", "product": { "name": "Broadcom Brocade SANnav 2.3.0a", "product_id": "T034391-fixed", "product_identification_helper": { "cpe": "cpe:/a:broadcom:brocade_sannav:2.3.0a" } } }, { "category": "product_version_range", "name": "\u003c2.3.1a", "product": { "name": "Broadcom Brocade SANnav \u003c2.3.1a", "product_id": "T038317" } }, { "category": "product_version", "name": "2.3.1a", "product": { "name": "Broadcom Brocade SANnav 2.3.1a", "product_id": "T038317-fixed", "product_identification_helper": { "cpe": "cpe:/a:broadcom:brocade_sannav:2.3.1a" } } } ], "category": "product_name", "name": "Brocade SANnav" } ], "category": "vendor", "name": "Broadcom" }, { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "EMC NetWorker", "product": { "name": "EMC NetWorker", "product_id": "3479", "product_identification_helper": { "cpe": "cpe:/a:emc:networker:-" } } } ], "category": "vendor", "name": "EMC" }, { "branches": [ { "category": "product_name", "name": "Hitachi Ops Center", "product": { "name": "Hitachi Ops Center", "product_id": "T017562", "product_identification_helper": { "cpe": "cpe:/a:hitachi:ops_center:-" } } } ], "category": "vendor", "name": "Hitachi" }, { "branches": [ { "branches": [ { "category": "product_version", "name": "7.2", "product": { "name": "IBM AIX 7.2", "product_id": "434967", "product_identification_helper": { "cpe": "cpe:/o:ibm:aix:7.2" } } }, { "category": "product_version", "name": "7.3", "product": { "name": "IBM AIX 7.3", "product_id": "T021486", "product_identification_helper": { "cpe": "cpe:/o:ibm:aix:7.3" } } } ], "category": "product_name", "name": "AIX" }, { "branches": [ { "category": "product_version_range", "name": "\u003c7.1.5.17", "product": { "name": "IBM Java \u003c7.1.5.17", "product_id": "T027013" } }, { "category": "product_version", "name": "7.1.5.17", "product": { "name": "IBM Java 7.1.5.17", "product_id": "T027013-fixed", "product_identification_helper": { "cpe": "cpe:/a:ibm:jre:7.1.5.17" } } }, { "category": "product_version_range", "name": "\u003c8.0.8.0", "product": { "name": "IBM Java \u003c8.0.8.0", "product_id": "T027014" } }, { "category": "product_version", "name": "8.0.8.0", "product": { "name": "IBM Java 8.0.8.0", "product_id": "T027014-fixed", "product_identification_helper": { "cpe": "cpe:/a:ibm:jre:8.0.8.0" } } } ], "category": "product_name", "name": "Java" }, { "category": "product_name", "name": "IBM MQ", "product": { "name": "IBM MQ", "product_id": "T021398", "product_identification_helper": { "cpe": "cpe:/a:ibm:mq:-" } } }, { "branches": [ { "category": "product_version_range", "name": "\u003c8.0.0.23", "product": { "name": "IBM Rational Build Forge \u003c8.0.0.23", "product_id": "T024052" } }, { "category": "product_version", "name": "8.0.0.23", "product": { "name": "IBM Rational Build Forge 8.0.0.23", "product_id": "T024052-fixed", "product_identification_helper": { "cpe": "cpe:/a:ibm:rational_build_forge:8.0.0.23" } } } ], "category": "product_name", "name": "Rational Build Forge" }, { "category": "product_name", "name": "IBM Rational Business Developer", "product": { "name": "IBM Rational Business Developer", "product_id": "T025611", "product_identification_helper": { "cpe": "cpe:/a:ibm:rational_business_developer:-" } } }, { "branches": [ { "category": "product_version_range", "name": "\u003c9.0.2.8", "product": { "name": "IBM Rational ClearQuest \u003c9.0.2.8", "product_id": "T030204" } }, { "category": "product_version", "name": "9.0.2.8", "product": { "name": "IBM Rational ClearQuest 9.0.2.8", "product_id": "T030204-fixed", "product_identification_helper": { "cpe": "cpe:/a:ibm:rational_clearquest:9.0.2.8" } } } ], "category": "product_name", "name": "Rational ClearQuest" }, { "branches": [ { "category": "product_version", "name": "8.4", "product": { "name": "IBM SPSS 8.4", "product_id": "T024740", "product_identification_helper": { "cpe": "cpe:/a:ibm:spss:8.4" } } } ], "category": "product_name", "name": "SPSS" }, { "branches": [ { "category": "product_version", "name": "9.1", "product": { "name": "IBM TXSeries 9.1", "product_id": "T015903", "product_identification_helper": { "cpe": "cpe:/a:ibm:txseries:for_multiplatforms_9.1" } } }, { "category": "product_version", "name": "8.2", "product": { "name": "IBM TXSeries 8.2", "product_id": "T015904", "product_identification_helper": { "cpe": "cpe:/a:ibm:txseries:for_multiplatforms_8.2" } } } ], "category": "product_name", "name": "TXSeries" }, { "branches": [ { "category": "product_version_range", "name": "\u003c8.1.0.31", "product": { "name": "IBM Tivoli Netcool/OMNIbus \u003c8.1.0.31", "product_id": "T030747" } }, { "category": "product_version", "name": "8.1.0.31", "product": { "name": "IBM Tivoli Netcool/OMNIbus 8.1.0.31", "product_id": "T030747-fixed", "product_identification_helper": { "cpe": "cpe:/a:ibm:tivoli_netcool%2fomnibus:8.1.0.31" } } } ], "category": "product_name", "name": "Tivoli Netcool/OMNIbus" }, { "branches": [ { "category": "product_version", "name": "3.1", "product": { "name": "IBM VIOS 3.1", "product_id": "1039165", "product_identification_helper": { "cpe": "cpe:/a:ibm:vios:3.1" } } } ], "category": "product_name", "name": "VIOS" } ], "category": "vendor", "name": "IBM" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c22.2R1", "product": { "name": "Juniper Junos Space \u003c22.2R1", "product_id": "T003343" } }, { "category": "product_version", "name": "22.2R1", "product": { "name": "Juniper Junos Space 22.2R1", "product_id": "T003343-fixed", "product_identification_helper": { "cpe": "cpe:/a:juniper:junos_space:-" } } } ], "category": "product_name", "name": "Junos Space" } ], "category": "vendor", "name": "Juniper" }, { "branches": [ { "category": "product_name", "name": "NetApp ActiveIQ Unified Manager", "product": { "name": "NetApp ActiveIQ Unified Manager", "product_id": "T016960", "product_identification_helper": { "cpe": "cpe:/a:netapp:active_iq_unified_manager:-" } } } ], "category": "vendor", "name": "NetApp" }, { "branches": [ { "category": "product_name", "name": "Open Source CentOS", "product": { "name": "Open Source CentOS", "product_id": "1727", "product_identification_helper": { "cpe": "cpe:/o:centos:centos:-" } } }, { "category": "product_name", "name": "Open Source OpenJDK", "product": { "name": "Open Source OpenJDK", "product_id": "580789", "product_identification_helper": { "cpe": "cpe:/a:oracle:openjdk:-" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "branches": [ { "category": "product_version", "name": "21.3.1", "product": { "name": "Oracle Java SE 21.3.1", "product_id": "T022864", "product_identification_helper": { "cpe": "cpe:/a:oracle:java_se:21.3.1" } } }, { "category": "product_version", "name": "22.0.0.2", "product": { "name": "Oracle Java SE 22.0.0.2", "product_id": "T022865", "product_identification_helper": { "cpe": "cpe:/a:oracle:java_se:22.0.0.2" } } }, { "category": "product_version", "name": "11.0.14", "product": { "name": "Oracle Java SE 11.0.14", "product_id": "T022866", "product_identification_helper": { "cpe": "cpe:/a:oracle:java_se:11.0.14" } } }, { "category": "product_version", "name": "17.0.2", "product": { "name": "Oracle Java SE 17.0.2", "product_id": "T022867", "product_identification_helper": { "cpe": "cpe:/a:oracle:java_se:17.0.2" } } }, { "category": "product_version", "name": "Oracle GraalVM Enterprise Edition: 20.3.5", "product": { "name": "Oracle Java SE Oracle GraalVM Enterprise Edition: 20.3.5", "product_id": "T022909", "product_identification_helper": { "cpe": "cpe:/a:oracle:java_se:oracle_graalvm_enterprise_edition_20.3.5" } } }, { "category": "product_version", "name": "Oracle Java SE: 7u331", "product": { "name": "Oracle Java SE Oracle Java SE: 7u331", "product_id": "T022910", "product_identification_helper": { "cpe": "cpe:/a:oracle:java_se:oracle_java_se_7u331" } } }, { "category": "product_version", "name": "8u321", "product": { "name": "Oracle Java SE 8u321", "product_id": "T022911", "product_identification_helper": { "cpe": "cpe:/a:oracle:java_se:8u321" } } }, { "category": "product_version", "name": "18; Oracle GraalVM Enterprise Edition: 20.3.5", "product": { "name": "Oracle Java SE 18; Oracle GraalVM Enterprise Edition: 20.3.5", "product_id": "T022912", "product_identification_helper": { "cpe": "cpe:/a:oracle:java_se:18_oracle_graalvm_enterprise_edition_20.3.5" } } } ], "category": "product_name", "name": "Java SE" }, { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-0778", "notes": [ { "category": "description", "text": "In Oracle Java SE und OpenJDK existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T015904", "T003343", "T015903", "T030204", "67646", "T015127", "T015126", "T004914", "T015520", "T022866", "T022867", "3479", "T023017", "T022864", "997", "T022865", "T024740", "398363", "T025611", "T021398", "T027014", "T027013", "T024052", "T015518", "T038317", "T015516", "434967", "1039165", "T022909", "T016960", "T016243", "T017562", "T022910", "T022911", "T022912", "2951", "T002207", "T034391", "T000126", "580789", "T030747", "1727", "T021486" ] }, "release_date": "2022-04-19T22:00:00.000+00:00", "title": "CVE-2022-0778" }, { "cve": "CVE-2022-21426", "notes": [ { "category": "description", "text": "In Oracle Java SE und OpenJDK existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T015904", "T003343", "T015903", "T030204", "67646", "T015127", "T015126", "T004914", "T015520", "T022866", "T022867", "3479", "T023017", "T022864", "997", "T022865", "T024740", "398363", "T025611", "T021398", "T027014", "T027013", "T024052", "T015518", "T038317", "T015516", "434967", "1039165", "T022909", "T016960", "T016243", "T017562", "T022910", "T022911", "T022912", "2951", "T002207", "T034391", "T000126", "580789", "T030747", "1727", "T021486" ] }, "release_date": "2022-04-19T22:00:00.000+00:00", "title": "CVE-2022-21426" }, { "cve": "CVE-2022-21434", "notes": [ { "category": "description", "text": "In Oracle Java SE und OpenJDK existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T015904", "T003343", "T015903", "T030204", "67646", "T015127", "T015126", "T004914", "T015520", "T022866", "T022867", "3479", "T023017", "T022864", "997", "T022865", "T024740", "398363", "T025611", "T021398", "T027014", "T027013", "T024052", "T015518", "T038317", "T015516", "434967", "1039165", "T022909", "T016960", "T016243", "T017562", "T022910", "T022911", "T022912", "2951", "T002207", "T034391", "T000126", "580789", "T030747", "1727", "T021486" ] }, "release_date": "2022-04-19T22:00:00.000+00:00", "title": "CVE-2022-21434" }, { "cve": "CVE-2022-21443", "notes": [ { "category": "description", "text": "In Oracle Java SE und OpenJDK existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T015904", "T003343", "T015903", "T030204", "67646", "T015127", "T015126", "T004914", "T015520", "T022866", "T022867", "3479", "T023017", "T022864", "997", "T022865", "T024740", "398363", "T025611", "T021398", "T027014", "T027013", "T024052", "T015518", "T038317", "T015516", "434967", "1039165", "T022909", "T016960", "T016243", "T017562", "T022910", "T022911", "T022912", "2951", "T002207", "T034391", "T000126", "580789", "T030747", "1727", "T021486" ] }, "release_date": "2022-04-19T22:00:00.000+00:00", "title": "CVE-2022-21443" }, { "cve": "CVE-2022-21449", "notes": [ { "category": "description", "text": "In Oracle Java SE und OpenJDK existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T015904", "T003343", "T015903", "T030204", "67646", "T015127", "T015126", "T004914", "T015520", "T022866", "T022867", "3479", "T023017", "T022864", "997", "T022865", "T024740", "398363", "T025611", "T021398", "T027014", "T027013", "T024052", "T015518", "T038317", "T015516", "434967", "1039165", "T022909", "T016960", "T016243", "T017562", "T022910", "T022911", "T022912", "2951", "T002207", "T034391", "T000126", "580789", "T030747", "1727", "T021486" ] }, "release_date": "2022-04-19T22:00:00.000+00:00", "title": "CVE-2022-21449" }, { "cve": "CVE-2022-21476", "notes": [ { "category": "description", "text": "In Oracle Java SE und OpenJDK existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T015904", "T003343", "T015903", "T030204", "67646", "T015127", "T015126", "T004914", "T015520", "T022866", "T022867", "3479", "T023017", "T022864", "997", "T022865", "T024740", "398363", "T025611", "T021398", "T027014", "T027013", "T024052", "T015518", "T038317", "T015516", "434967", "1039165", "T022909", "T016960", "T016243", "T017562", "T022910", "T022911", "T022912", "2951", "T002207", "T034391", "T000126", "580789", "T030747", "1727", "T021486" ] }, "release_date": "2022-04-19T22:00:00.000+00:00", "title": "CVE-2022-21476" }, { "cve": "CVE-2022-21496", "notes": [ { "category": "description", "text": "In Oracle Java SE und OpenJDK existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T015904", "T003343", "T015903", "T030204", "67646", "T015127", "T015126", "T004914", "T015520", "T022866", "T022867", "3479", "T023017", "T022864", "997", "T022865", "T024740", "398363", "T025611", "T021398", "T027014", "T027013", "T024052", "T015518", "T038317", "T015516", "434967", "1039165", "T022909", "T016960", "T016243", "T017562", "T022910", "T022911", "T022912", "2951", "T002207", "T034391", "T000126", "580789", "T030747", "1727", "T021486" ] }, "release_date": "2022-04-19T22:00:00.000+00:00", "title": "CVE-2022-21496" } ] }
wid-sec-w-2022-0200
Vulnerability from csaf_certbund
Published
2022-04-19 22:00
Modified
2024-10-14 22:00
Summary
Oracle Java SE und OpenJDK: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE).
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE und OpenJDK ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Betroffene Betriebssysteme
- Appliance
- Linux
- NetApp Appliance
- Sonstiges
- UNIX
- Windows
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE).", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE und OpenJDK ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- Appliance\n- Linux\n- NetApp Appliance\n- Sonstiges\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2022-0200 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-0200.json" }, { "category": "self", "summary": "WID-SEC-2022-0200 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-0200" }, { "category": "external", "summary": "AVAYA Security Advisory ASA-2022-038 vom 2022-06-08", "url": "https://download.avaya.com/css/public/documents/101082271" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1728 vom 2022-05-20", "url": "https://access.redhat.com/errata/RHSA-2022:1728" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:2137 vom 2022-05-20", "url": "https://access.redhat.com/errata/RHSA-2022:2137" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1729 vom 2022-05-20", "url": "https://access.redhat.com/errata/RHSA-2022:1729" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:2272 vom 2022-05-26", "url": "https://access.redhat.com/errata/RHSA-2022:2272" }, { "category": "external", "summary": "Hitachi Vulnerability Information HITACHI-SEC-2022-113 vom 2022-05-27", "url": "https://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/hitachi-sec-2022-113/index.html" }, { "category": "external", "summary": "Release Notes f\u00fcr Security Event Manager", "url": "https://documentation.solarwinds.com/en/success_center/sem/content/release_notes/sem_2022-2-1_release_notes.htm" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:4957 vom 2022-06-09", "url": "https://access.redhat.com/errata/RHSA-2022:4957" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:4959 vom 2022-06-09", "url": "https://access.redhat.com/errata/RHSA-2022:4959" }, { "category": "external", "summary": "Oracle Critical Patch Update April 2022 - Appendix Oracle Java SE vom 2022-04-19", "url": "https://www.oracle.com/security-alerts/cpuapr2022.html#AppendixJAVA" }, { "category": "external", "summary": "OpenJDK Vulnerability Advisory", "url": "https://openjdk.java.net/groups/vulnerability/advisories/2022-04-19" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2022-1440 vom 2022-04-20", "url": "http://linux.oracle.com/errata/ELSA-2022-1440.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1444 vom 2022-04-20", "url": "https://access.redhat.com/errata/RHSA-2022:1444" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1443 vom 2022-04-21", "url": "https://access.redhat.com/errata/RHSA-2022:1443" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1442 vom 2022-04-20", "url": "https://access.redhat.com/errata/RHSA-2022:1442" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1441 vom 2022-04-20", "url": "https://access.redhat.com/errata/RHSA-2022:1441" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1440 vom 2022-04-20", "url": "https://access.redhat.com/errata/RHSA-2022:1440" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1445 vom 2022-04-20", "url": "https://access.redhat.com/errata/RHSA-2022:1445" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2022-1442 vom 2022-04-20", "url": "http://linux.oracle.com/errata/ELSA-2022-1442.html" }, { "category": "external", "summary": "CVE-2022-21449 PoC vom 2022-04-21", "url": "https://github.com/khalednassar/CVE-2022-21449-TLS-PoC" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2022-1445 vom 2022-04-21", "url": "https://linux.oracle.com/errata/ELSA-2022-1445.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1490 vom 2022-04-25", "url": "https://access.redhat.com/errata/RHSA-2022:1490" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2022-1491 vom 2022-04-26", "url": "http://linux.oracle.com/errata/ELSA-2022-1491.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2022-1487 vom 2022-04-26", "url": "http://linux.oracle.com/errata/ELSA-2022-1487.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1491 vom 2022-04-25", "url": "https://access.redhat.com/errata/RHSA-2022:1491" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1489 vom 2022-04-25", "url": "https://access.redhat.com/errata/RHSA-2022:1489" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1487 vom 2022-04-25", "url": "https://access.redhat.com/errata/RHSA-2022:1487" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1488 vom 2022-04-25", "url": "https://access.redhat.com/errata/RHSA-2022:1488" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5388-1 vom 2022-04-26", "url": "https://ubuntu.com/security/notices/USN-5388-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5388-2 vom 2022-04-26", "url": "https://ubuntu.com/security/notices/USN-5388-2" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2022-1791 vom 2022-04-27", "url": "https://alas.aws.amazon.com/AL2/ALAS-2022-1791.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2022-1790 vom 2022-04-27", "url": "https://alas.aws.amazon.com/AL2/ALAS-2022-1790.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2022-1778 vom 2022-04-27", "url": "https://alas.aws.amazon.com/AL2/ALAS-2022-1778.html" }, { "category": "external", "summary": "AVAYA Security Advisory ASA-2022-038 vom 2022-04-26", "url": "https://downloads.avaya.com/css/P8/documents/101081600" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1439 vom 2022-04-29", "url": "https://access.redhat.com/errata/RHSA-2022:1439" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1492 vom 2022-04-29", "url": "https://access.redhat.com/errata/RHSA-2022:1492" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS2CORRETTO8-2022-002 vom 2022-04-28", "url": "https://alas.aws.amazon.com/AL2/ALASCORRETTO8-2022-002.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1435 vom 2022-04-29", "url": "https://access.redhat.com/errata/RHSA-2022:1435" }, { "category": "external", "summary": "AVAYA Security Advisory ASA-2022-039 vom 2022-04-27", "url": "https://downloads.avaya.com/css/P8/documents/101081609" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1436 vom 2022-04-29", "url": "https://access.redhat.com/errata/RHSA-2022:1436" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1437 vom 2022-04-29", "url": "https://access.redhat.com/errata/RHSA-2022:1437" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1438 vom 2022-04-29", "url": "https://access.redhat.com/errata/RHSA-2022:1438" }, { "category": "external", "summary": "NetApp Security Advisory NTAP-20220429-0006 vom 2022-04-29", "url": "https://security.netapp.com/advisory/ntap-20220429-0006/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:1474-1 vom 2022-04-29", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-April/010900.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1520 vom 2022-05-02", "url": "https://access.redhat.com/errata/RHSA-2022:1520" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1519 vom 2022-05-02", "url": "https://access.redhat.com/errata/RHSA-2022:1519" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:1513-1 vom 2022-05-03", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-May/010919.html" }, { "category": "external", "summary": "Debian Security Advisory DSA-5128 vom 2022-05-03", "url": "https://lists.debian.org/debian-security-announce/2022/msg00096.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1622 vom 2022-05-04", "url": "https://access.redhat.com/errata/RHSA-2022:1622" }, { "category": "external", "summary": "Debian Security Advisory DSA-5131 vom 2022-05-05", "url": "https://lists.debian.org/debian-security-announce/2022/msg00099.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1679 vom 2022-05-10", "url": "https://access.redhat.com/errata/RHSA-2022:1679" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:2218 vom 2022-05-12", "url": "https://access.redhat.com/errata/RHSA-2022:2218" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:2217 vom 2022-05-12", "url": "https://access.redhat.com/errata/RHSA-2022:2217" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:2216 vom 2022-05-12", "url": "https://access.redhat.com/errata/RHSA-2022:2216" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:1699 vom 2022-05-13", "url": "https://access.redhat.com/errata/RHSA-2022:1699" }, { "category": "external", "summary": "CentOS Security Advisory CESA-2022:1487 vom 2022-05-13", "url": "https://lists.centos.org/pipermail/centos-announce/2022-May/073583.html" }, { "category": "external", "summary": "Debian Security Advisory DLA-3006 vom 2022-05-14", "url": "https://lists.debian.org/debian-lts-announce/2022/05/msg00017.html" }, { "category": "external", "summary": "CentOS Security Advisory CESA-2022:1440 vom 2022-05-13", "url": "https://lists.centos.org/pipermail/centos-announce/2022-May/073586.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2022-1728 vom 2022-07-01", "url": "http://linux.oracle.com/errata/ELSA-2022-1728.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2022-2137 vom 2022-07-01", "url": "http://linux.oracle.com/errata/ELSA-2022-2137.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2022-1729 vom 2022-07-01", "url": "http://linux.oracle.com/errata/ELSA-2022-1729.html" }, { "category": "external", "summary": "EMC Security Advisory DSA-2022-189 vom 2022-07-14", "url": "https://www.dell.com/support/kbdoc/de-de/000201463/dsa-2022-189-dell-emc-networker-runtime-environment-nre-security-update-for-java-se-embedded-vulnerabilities" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2540-1 vom 2022-07-23", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011646.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2530-1 vom 2022-07-22", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011636.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2531-1 vom 2022-07-22", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011635.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2539-1 vom 2022-07-23", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011645.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:2650-1 vom 2022-08-03", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011760.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:5837 vom 2022-08-03", "url": "https://access.redhat.com/errata/RHSA-2022:5837" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5546-2 vom 2022-08-04", "url": "https://ubuntu.com/security/notices/USN-5546-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5546-1 vom 2022-08-04", "url": "https://ubuntu.com/security/notices/USN-5546-1" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2022-1631 vom 2022-08-23", "url": "https://alas.aws.amazon.com/ALAS-2022-1631.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:3092-1 vom 2022-09-06", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-September/012103.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2022-1633 vom 2022-09-12", "url": "https://alas.aws.amazon.com/ALAS-2022-1633.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS2JAVA-OPENJDK11-2022-002 vom 2022-09-15", "url": "https://alas.aws.amazon.com/AL2/ALASJAVA-OPENJDK11-2022-002.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2022-1835 vom 2022-09-15", "url": "https://alas.aws.amazon.com/AL2/ALAS-2022-1835.html" }, { "category": "external", "summary": "IBM Security Bulletin 6824717 vom 2022-09-29", "url": "https://www.ibm.com/blogs/psirt/security-bulletin-vulnerabilities-in-ibm-semeru-runtime-affect-spss-collaboration-and-deployment-services-cve-2022-21496-cve-2022-21426/" }, { "category": "external", "summary": "IBM Security Bulletin 6824713 vom 2022-09-29", "url": "https://www.ibm.com/blogs/psirt/security-bulletin-a-vulnerability-in-ibm-java-runtime-affects-spss-collaboration-and-deployment-services-cve-2022-21496/" }, { "category": "external", "summary": "IBM Security Bulletin 6824763 vom 2022-09-29", "url": "https://www.ibm.com/blogs/psirt/security-bulletin-txseries-for-multiplatforms-is-vulnerable-to-several-no-confidentiality-exposures-due-to-ibm-sdk-java-technology-edition/" }, { "category": "external", "summary": "IBM Security Bulletin 6825125 vom 2022-10-01", "url": "https://www.ibm.com/blogs/psirt/security-bulletin-ibm-mq-is-affected-by-multiple-vulnerabilities-in-ibm-runtime-environment-java-technology-edition-version-8/" }, { "category": "external", "summary": "Juniper Security Bulletin", "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-22-2R1-release" }, { "category": "external", "summary": "IBM Security Bulletin 6967221 vom 2023-03-30", "url": "https://www.ibm.com/support/pages/node/6967221" }, { "category": "external", "summary": "IBM Security Bulletin 6995887 vom 2023-05-19", "url": "https://aix.software.ibm.com/aix/efixes/security/java_may2023_advisory.asc" }, { "category": "external", "summary": "IBM Security Bulletin 7006407 vom 2023-06-23", "url": "https://www.ibm.com/support/pages/node/7006407" }, { "category": "external", "summary": "IBM Security Bulletin 7041681 vom 2023-10-04", "url": "https://www.ibm.com/support/pages/node/7041681" }, { "category": "external", "summary": "IBM Security Bulletin 7056031 vom 2023-10-19", "url": "https://www.ibm.com/support/pages/node/7056031" }, { "category": "external", "summary": "IBM Security Bulletin 7058364 vom 2023-10-24", "url": "https://www.ibm.com/support/pages/node/7058364" }, { "category": "external", "summary": "### vom 2024-10-15", "url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24999" } ], "source_lang": "en-US", "title": "Oracle Java SE und OpenJDK: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-10-14T22:00:00.000+00:00", "generator": { "date": "2024-10-15T08:15:58.020+00:00", "engine": { "name": "BSI-WID", "version": "1.3.8" } }, "id": "WID-SEC-W-2022-0200", "initial_release_date": "2022-04-19T22:00:00.000+00:00", "revision_history": [ { "date": "2022-04-19T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2022-04-20T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Oracle Linux und Red Hat aufgenommen" }, { "date": "2022-04-21T22:00:00.000+00:00", "number": "3", "summary": "PoC f\u00fcr CVE-2022-21449 aufgenommen" }, { "date": "2022-04-24T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2022-04-25T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Red Hat und Oracle Linux aufgenommen" }, { "date": "2022-04-26T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-04-27T22:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Amazon und AVAYA aufgenommen" }, { "date": "2022-04-28T22:00:00.000+00:00", "number": "8", "summary": "Neue Updates von Red Hat, Amazon und AVAYA aufgenommen" }, { "date": "2022-05-01T22:00:00.000+00:00", "number": "9", "summary": "Neue Updates von NetApp, Red Hat und SUSE aufgenommen" }, { "date": "2022-05-02T22:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2022-05-03T22:00:00.000+00:00", "number": "11", "summary": "Neue Updates von SUSE und Debian aufgenommen" }, { "date": "2022-05-04T22:00:00.000+00:00", "number": "12", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2022-05-05T22:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2022-05-10T22:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2022-05-11T22:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2022-05-12T22:00:00.000+00:00", "number": "16", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2022-05-15T22:00:00.000+00:00", "number": "17", "summary": "Neue Updates von CentOS und Debian aufgenommen" }, { "date": "2022-05-19T22:00:00.000+00:00", "number": "18", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2022-05-22T22:00:00.000+00:00", "number": "19", "summary": "Neue Updates aufgenommen" }, { "date": "2022-05-26T22:00:00.000+00:00", "number": "20", "summary": "Neue Updates von Red Hat und HITACHI aufgenommen" }, { "date": "2022-05-31T22:00:00.000+00:00", "number": "21", "summary": "Anpassung" }, { "date": "2022-06-08T22:00:00.000+00:00", "number": "22", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2022-06-19T22:00:00.000+00:00", "number": "23", "summary": "Neue Updates von AVAYA aufgenommen" }, { "date": "2022-07-03T22:00:00.000+00:00", "number": "24", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2022-07-13T22:00:00.000+00:00", "number": "25", "summary": "Neue Updates von EMC aufgenommen" }, { "date": "2022-07-24T22:00:00.000+00:00", "number": "26", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2022-08-03T22:00:00.000+00:00", "number": "27", "summary": "Neue Updates von SUSE und Red Hat aufgenommen" }, { "date": "2022-08-04T22:00:00.000+00:00", "number": "28", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2022-08-23T22:00:00.000+00:00", "number": "29", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2022-09-06T22:00:00.000+00:00", "number": "30", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2022-09-12T22:00:00.000+00:00", "number": "31", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2022-09-14T22:00:00.000+00:00", "number": "32", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2022-09-28T22:00:00.000+00:00", "number": "33", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2022-10-03T22:00:00.000+00:00", "number": "34", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2022-10-12T22:00:00.000+00:00", "number": "35", "summary": "Neue Updates aufgenommen" }, { "date": "2023-03-30T22:00:00.000+00:00", "number": "36", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-05-21T22:00:00.000+00:00", "number": "37", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-06-22T22:00:00.000+00:00", "number": "38", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-10-03T22:00:00.000+00:00", "number": "39", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-10-19T22:00:00.000+00:00", "number": "40", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-10-24T22:00:00.000+00:00", "number": "41", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2024-10-14T22:00:00.000+00:00", "number": "42", "summary": "Neue Updates aufgenommen" } ], "status": "final", "version": "42" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Amazon Corretto", "product": { "name": "Amazon Corretto", "product_id": "T023017", "product_identification_helper": { "cpe": "cpe:/a:amazon:corretto:-" } } }, { "category": "product_name", "name": "Amazon Linux 2", "product": { "name": "Amazon Linux 2", "product_id": "398363", "product_identification_helper": { "cpe": "cpe:/o:amazon:linux_2:-" } } } ], "category": "vendor", "name": "Amazon" }, { "branches": [ { "category": "product_name", "name": "Avaya Aura Application Enablement Services", "product": { "name": "Avaya Aura Application Enablement Services", "product_id": "T015516", "product_identification_helper": { "cpe": "cpe:/a:avaya:aura_application_enablement_services:-" } } }, { "category": "product_name", "name": "Avaya Aura Communication Manager", "product": { "name": "Avaya Aura Communication Manager", "product_id": "T015126", "product_identification_helper": { "cpe": "cpe:/a:avaya:communication_manager:-" } } }, { "category": "product_name", "name": "Avaya Aura Session Manager", "product": { "name": "Avaya Aura Session Manager", "product_id": "T015127", "product_identification_helper": { "cpe": "cpe:/a:avaya:session_manager:-" } } }, { "category": "product_name", "name": "Avaya Aura System Manager", "product": { "name": "Avaya Aura System Manager", "product_id": "T015518", "product_identification_helper": { "cpe": "cpe:/a:avaya:aura_system_manager:-" } } }, { "category": "product_name", "name": "Avaya CMS", "product": { "name": "Avaya CMS", "product_id": "997", "product_identification_helper": { "cpe": "cpe:/a:avaya:call_management_system_server:-" } } }, { "category": "product_name", "name": "Avaya Session Border Controller", "product": { "name": "Avaya Session Border Controller", "product_id": "T015520", "product_identification_helper": { "cpe": "cpe:/h:avaya:session_border_controller:-" } } }, { "category": "product_name", "name": "Avaya Web License Manager", "product": { "name": "Avaya Web License Manager", "product_id": "T016243", "product_identification_helper": { "cpe": "cpe:/a:avaya:web_license_manager:-" } } } ], "category": "vendor", "name": "Avaya" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c2.3.0a", "product": { "name": "Broadcom Brocade SANnav \u003c2.3.0a", "product_id": "T034391" } }, { "category": "product_version", "name": "2.3.0a", "product": { "name": "Broadcom Brocade SANnav 2.3.0a", "product_id": "T034391-fixed", "product_identification_helper": { "cpe": "cpe:/a:broadcom:brocade_sannav:2.3.0a" } } }, { "category": "product_version_range", "name": "\u003c2.3.1a", "product": { "name": "Broadcom Brocade SANnav \u003c2.3.1a", "product_id": "T038317" } }, { "category": "product_version", "name": "2.3.1a", "product": { "name": "Broadcom Brocade SANnav 2.3.1a", "product_id": "T038317-fixed", "product_identification_helper": { "cpe": "cpe:/a:broadcom:brocade_sannav:2.3.1a" } } } ], "category": "product_name", "name": "Brocade SANnav" } ], "category": "vendor", "name": "Broadcom" }, { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "EMC NetWorker", "product": { "name": "EMC NetWorker", "product_id": "3479", "product_identification_helper": { "cpe": "cpe:/a:emc:networker:-" } } } ], "category": "vendor", "name": "EMC" }, { "branches": [ { "category": "product_name", "name": "Hitachi Ops Center", "product": { "name": "Hitachi Ops Center", "product_id": "T017562", "product_identification_helper": { "cpe": "cpe:/a:hitachi:ops_center:-" } } } ], "category": "vendor", "name": "Hitachi" }, { "branches": [ { "branches": [ { "category": "product_version", "name": "7.2", "product": { "name": "IBM AIX 7.2", "product_id": "434967", "product_identification_helper": { "cpe": "cpe:/o:ibm:aix:7.2" } } }, { "category": "product_version", "name": "7.3", "product": { "name": "IBM AIX 7.3", "product_id": "T021486", "product_identification_helper": { "cpe": "cpe:/o:ibm:aix:7.3" } } } ], "category": "product_name", "name": "AIX" }, { "branches": [ { "category": "product_version_range", "name": "\u003c7.1.5.17", "product": { "name": "IBM Java \u003c7.1.5.17", "product_id": "T027013" } }, { "category": "product_version", "name": "7.1.5.17", "product": { "name": "IBM Java 7.1.5.17", "product_id": "T027013-fixed", "product_identification_helper": { "cpe": "cpe:/a:ibm:jre:7.1.5.17" } } }, { "category": "product_version_range", "name": "\u003c8.0.8.0", "product": { "name": "IBM Java \u003c8.0.8.0", "product_id": "T027014" } }, { "category": "product_version", "name": "8.0.8.0", "product": { "name": "IBM Java 8.0.8.0", "product_id": "T027014-fixed", "product_identification_helper": { "cpe": "cpe:/a:ibm:jre:8.0.8.0" } } } ], "category": "product_name", "name": "Java" }, { "category": "product_name", "name": "IBM MQ", "product": { "name": "IBM MQ", "product_id": "T021398", "product_identification_helper": { "cpe": "cpe:/a:ibm:mq:-" } } }, { "branches": [ { "category": "product_version_range", "name": "\u003c8.0.0.23", "product": { "name": "IBM Rational Build Forge \u003c8.0.0.23", "product_id": "T024052" } }, { "category": "product_version", "name": "8.0.0.23", "product": { "name": "IBM Rational Build Forge 8.0.0.23", "product_id": "T024052-fixed", "product_identification_helper": { "cpe": "cpe:/a:ibm:rational_build_forge:8.0.0.23" } } } ], "category": "product_name", "name": "Rational Build Forge" }, { "category": "product_name", "name": "IBM Rational Business Developer", "product": { "name": "IBM Rational Business Developer", "product_id": "T025611", "product_identification_helper": { "cpe": "cpe:/a:ibm:rational_business_developer:-" } } }, { "branches": [ { "category": "product_version_range", "name": "\u003c9.0.2.8", "product": { "name": "IBM Rational ClearQuest \u003c9.0.2.8", "product_id": "T030204" } }, { "category": "product_version", "name": "9.0.2.8", "product": { "name": "IBM Rational ClearQuest 9.0.2.8", "product_id": "T030204-fixed", "product_identification_helper": { "cpe": "cpe:/a:ibm:rational_clearquest:9.0.2.8" } } } ], "category": "product_name", "name": "Rational ClearQuest" }, { "branches": [ { "category": "product_version", "name": "8.4", "product": { "name": "IBM SPSS 8.4", "product_id": "T024740", "product_identification_helper": { "cpe": "cpe:/a:ibm:spss:8.4" } } } ], "category": "product_name", "name": "SPSS" }, { "branches": [ { "category": "product_version", "name": "9.1", "product": { "name": "IBM TXSeries 9.1", "product_id": "T015903", "product_identification_helper": { "cpe": "cpe:/a:ibm:txseries:for_multiplatforms_9.1" } } }, { "category": "product_version", "name": "8.2", "product": { "name": "IBM TXSeries 8.2", "product_id": "T015904", "product_identification_helper": { "cpe": "cpe:/a:ibm:txseries:for_multiplatforms_8.2" } } } ], "category": "product_name", "name": "TXSeries" }, { "branches": [ { "category": "product_version_range", "name": "\u003c8.1.0.31", "product": { "name": "IBM Tivoli Netcool/OMNIbus \u003c8.1.0.31", "product_id": "T030747" } }, { "category": "product_version", "name": "8.1.0.31", "product": { "name": "IBM Tivoli Netcool/OMNIbus 8.1.0.31", "product_id": "T030747-fixed", "product_identification_helper": { "cpe": "cpe:/a:ibm:tivoli_netcool%2fomnibus:8.1.0.31" } } } ], "category": "product_name", "name": "Tivoli Netcool/OMNIbus" }, { "branches": [ { "category": "product_version", "name": "3.1", "product": { "name": "IBM VIOS 3.1", "product_id": "1039165", "product_identification_helper": { "cpe": "cpe:/a:ibm:vios:3.1" } } } ], "category": "product_name", "name": "VIOS" } ], "category": "vendor", "name": "IBM" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c22.2R1", "product": { "name": "Juniper Junos Space \u003c22.2R1", "product_id": "T003343" } }, { "category": "product_version", "name": "22.2R1", "product": { "name": "Juniper Junos Space 22.2R1", "product_id": "T003343-fixed", "product_identification_helper": { "cpe": "cpe:/a:juniper:junos_space:-" } } } ], "category": "product_name", "name": "Junos Space" } ], "category": "vendor", "name": "Juniper" }, { "branches": [ { "category": "product_name", "name": "NetApp ActiveIQ Unified Manager", "product": { "name": "NetApp ActiveIQ Unified Manager", "product_id": "T016960", "product_identification_helper": { "cpe": "cpe:/a:netapp:active_iq_unified_manager:-" } } } ], "category": "vendor", "name": "NetApp" }, { "branches": [ { "category": "product_name", "name": "Open Source CentOS", "product": { "name": "Open Source CentOS", "product_id": "1727", "product_identification_helper": { "cpe": "cpe:/o:centos:centos:-" } } }, { "category": "product_name", "name": "Open Source OpenJDK", "product": { "name": "Open Source OpenJDK", "product_id": "580789", "product_identification_helper": { "cpe": "cpe:/a:oracle:openjdk:-" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "branches": [ { "category": "product_version", "name": "21.3.1", "product": { "name": "Oracle Java SE 21.3.1", "product_id": "T022864", "product_identification_helper": { "cpe": "cpe:/a:oracle:java_se:21.3.1" } } }, { "category": "product_version", "name": "22.0.0.2", "product": { "name": "Oracle Java SE 22.0.0.2", "product_id": "T022865", "product_identification_helper": { "cpe": "cpe:/a:oracle:java_se:22.0.0.2" } } }, { "category": "product_version", "name": "11.0.14", "product": { "name": "Oracle Java SE 11.0.14", "product_id": "T022866", "product_identification_helper": { "cpe": "cpe:/a:oracle:java_se:11.0.14" } } }, { "category": "product_version", "name": "17.0.2", "product": { "name": "Oracle Java SE 17.0.2", "product_id": "T022867", "product_identification_helper": { "cpe": "cpe:/a:oracle:java_se:17.0.2" } } }, { "category": "product_version", "name": "Oracle GraalVM Enterprise Edition: 20.3.5", "product": { "name": "Oracle Java SE Oracle GraalVM Enterprise Edition: 20.3.5", "product_id": "T022909", "product_identification_helper": { "cpe": "cpe:/a:oracle:java_se:oracle_graalvm_enterprise_edition_20.3.5" } } }, { "category": "product_version", "name": "Oracle Java SE: 7u331", "product": { "name": "Oracle Java SE Oracle Java SE: 7u331", "product_id": "T022910", "product_identification_helper": { "cpe": "cpe:/a:oracle:java_se:oracle_java_se_7u331" } } }, { "category": "product_version", "name": "8u321", "product": { "name": "Oracle Java SE 8u321", "product_id": "T022911", "product_identification_helper": { "cpe": "cpe:/a:oracle:java_se:8u321" } } }, { "category": "product_version", "name": "18; Oracle GraalVM Enterprise Edition: 20.3.5", "product": { "name": "Oracle Java SE 18; Oracle GraalVM Enterprise Edition: 20.3.5", "product_id": "T022912", "product_identification_helper": { "cpe": "cpe:/a:oracle:java_se:18_oracle_graalvm_enterprise_edition_20.3.5" } } } ], "category": "product_name", "name": "Java SE" }, { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-0778", "notes": [ { "category": "description", "text": "In Oracle Java SE und OpenJDK existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T015904", "T003343", "T015903", "T030204", "67646", "T015127", "T015126", "T004914", "T015520", "T022866", "T022867", "3479", "T023017", "T022864", "997", "T022865", "T024740", "398363", "T025611", "T021398", "T027014", "T027013", "T024052", "T015518", "T038317", "T015516", "434967", "1039165", "T022909", "T016960", "T016243", "T017562", "T022910", "T022911", "T022912", "2951", "T002207", "T034391", "T000126", "580789", "T030747", "1727", "T021486" ] }, "release_date": "2022-04-19T22:00:00.000+00:00", "title": "CVE-2022-0778" }, { "cve": "CVE-2022-21426", "notes": [ { "category": "description", "text": "In Oracle Java SE und OpenJDK existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T015904", "T003343", "T015903", "T030204", "67646", "T015127", "T015126", "T004914", "T015520", "T022866", "T022867", "3479", "T023017", "T022864", "997", "T022865", "T024740", "398363", "T025611", "T021398", "T027014", "T027013", "T024052", "T015518", "T038317", "T015516", "434967", "1039165", "T022909", "T016960", "T016243", "T017562", "T022910", "T022911", "T022912", "2951", "T002207", "T034391", "T000126", "580789", "T030747", "1727", "T021486" ] }, "release_date": "2022-04-19T22:00:00.000+00:00", "title": "CVE-2022-21426" }, { "cve": "CVE-2022-21434", "notes": [ { "category": "description", "text": "In Oracle Java SE und OpenJDK existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T015904", "T003343", "T015903", "T030204", "67646", "T015127", "T015126", "T004914", "T015520", "T022866", "T022867", "3479", "T023017", "T022864", "997", "T022865", "T024740", "398363", "T025611", "T021398", "T027014", "T027013", "T024052", "T015518", "T038317", "T015516", "434967", "1039165", "T022909", "T016960", "T016243", "T017562", "T022910", "T022911", "T022912", "2951", "T002207", "T034391", "T000126", "580789", "T030747", "1727", "T021486" ] }, "release_date": "2022-04-19T22:00:00.000+00:00", "title": "CVE-2022-21434" }, { "cve": "CVE-2022-21443", "notes": [ { "category": "description", "text": "In Oracle Java SE und OpenJDK existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T015904", "T003343", "T015903", "T030204", "67646", "T015127", "T015126", "T004914", "T015520", "T022866", "T022867", "3479", "T023017", "T022864", "997", "T022865", "T024740", "398363", "T025611", "T021398", "T027014", "T027013", "T024052", "T015518", "T038317", "T015516", "434967", "1039165", "T022909", "T016960", "T016243", "T017562", "T022910", "T022911", "T022912", "2951", "T002207", "T034391", "T000126", "580789", "T030747", "1727", "T021486" ] }, "release_date": "2022-04-19T22:00:00.000+00:00", "title": "CVE-2022-21443" }, { "cve": "CVE-2022-21449", "notes": [ { "category": "description", "text": "In Oracle Java SE und OpenJDK existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T015904", "T003343", "T015903", "T030204", "67646", "T015127", "T015126", "T004914", "T015520", "T022866", "T022867", "3479", "T023017", "T022864", "997", "T022865", "T024740", "398363", "T025611", "T021398", "T027014", "T027013", "T024052", "T015518", "T038317", "T015516", "434967", "1039165", "T022909", "T016960", "T016243", "T017562", "T022910", "T022911", "T022912", "2951", "T002207", "T034391", "T000126", "580789", "T030747", "1727", "T021486" ] }, "release_date": "2022-04-19T22:00:00.000+00:00", "title": "CVE-2022-21449" }, { "cve": "CVE-2022-21476", "notes": [ { "category": "description", "text": "In Oracle Java SE und OpenJDK existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T015904", "T003343", "T015903", "T030204", "67646", "T015127", "T015126", "T004914", "T015520", "T022866", "T022867", "3479", "T023017", "T022864", "997", "T022865", "T024740", "398363", "T025611", "T021398", "T027014", "T027013", "T024052", "T015518", "T038317", "T015516", "434967", "1039165", "T022909", "T016960", "T016243", "T017562", "T022910", "T022911", "T022912", "2951", "T002207", "T034391", "T000126", "580789", "T030747", "1727", "T021486" ] }, "release_date": "2022-04-19T22:00:00.000+00:00", "title": "CVE-2022-21476" }, { "cve": "CVE-2022-21496", "notes": [ { "category": "description", "text": "In Oracle Java SE und OpenJDK existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T015904", "T003343", "T015903", "T030204", "67646", "T015127", "T015126", "T004914", "T015520", "T022866", "T022867", "3479", "T023017", "T022864", "997", "T022865", "T024740", "398363", "T025611", "T021398", "T027014", "T027013", "T024052", "T015518", "T038317", "T015516", "434967", "1039165", "T022909", "T016960", "T016243", "T017562", "T022910", "T022911", "T022912", "2951", "T002207", "T034391", "T000126", "580789", "T030747", "1727", "T021486" ] }, "release_date": "2022-04-19T22:00:00.000+00:00", "title": "CVE-2022-21496" } ] }
rhsa-2022:1728
Vulnerability from csaf_redhat
Published
2022-05-17 23:41
Modified
2024-11-22 19:02
Summary
Red Hat Security Advisory: java-11-openjdk security update
Notes
Topic
An update for java-11-openjdk is now available for Red Hat Enterprise Linux 9.
Red Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The java-11-openjdk packages provide the OpenJDK 11 Java Runtime Environment and the OpenJDK 11 Java Software Development Kit.
Security Fix(es):
* OpenJDK: Defective secure validation in Apache Santuario (Libraries, 8278008) (CVE-2022-21476)
* OpenJDK: Unbounded memory allocation when compiling crafted XPath expressions (JAXP, 8270504) (CVE-2022-21426)
* OpenJDK: Improper object-to-string conversion in AnnotationInvocationHandler (Libraries, 8277672) (CVE-2022-21434)
* OpenJDK: Missing check for negative ObjectIdentifier (Libraries, 8275151) (CVE-2022-21443)
* OpenJDK: URI parsing inconsistencies (JNDI, 8278972) (CVE-2022-21496)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for java-11-openjdk is now available for Red Hat Enterprise Linux 9.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The java-11-openjdk packages provide the OpenJDK 11 Java Runtime Environment and the OpenJDK 11 Java Software Development Kit.\n\nSecurity Fix(es):\n\n* OpenJDK: Defective secure validation in Apache Santuario (Libraries, 8278008) (CVE-2022-21476)\n\n* OpenJDK: Unbounded memory allocation when compiling crafted XPath expressions (JAXP, 8270504) (CVE-2022-21426)\n\n* OpenJDK: Improper object-to-string conversion in AnnotationInvocationHandler (Libraries, 8277672) (CVE-2022-21434)\n\n* OpenJDK: Missing check for negative ObjectIdentifier (Libraries, 8275151) (CVE-2022-21443)\n\n* OpenJDK: URI parsing inconsistencies (JNDI, 8278972) (CVE-2022-21496)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2022:1728", "url": "https://access.redhat.com/errata/RHSA-2022:1728" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2075788", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2075788" }, { "category": "external", "summary": "2075793", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2075793" }, { "category": "external", "summary": "2075836", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2075836" }, { "category": "external", "summary": "2075842", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2075842" }, { "category": "external", "summary": "2075849", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2075849" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_1728.json" } ], "title": "Red Hat Security Advisory: java-11-openjdk security update", "tracking": { "current_release_date": "2024-11-22T19:02:54+00:00", "generator": { "date": "2024-11-22T19:02:54+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.1" } }, "id": "RHSA-2022:1728", "initial_release_date": "2022-05-17T23:41:50+00:00", "revision_history": [ { "date": "2022-05-17T23:41:50+00:00", "number": "1", "summary": "Initial version" }, { "date": "2022-05-17T23:41:50+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-22T19:02:54+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream (v. 9)", "product": { "name": "Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS", "product_identification_helper": { "cpe": "cpe:/a:redhat:enterprise_linux:9::appstream" } } }, { "category": "product_name", "name": "Red Hat CodeReady Linux Builder (v. 9)", "product": { "name": "Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS", "product_identification_helper": { "cpe": "cpe:/a:redhat:enterprise_linux:9::crb" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product": { "name": "java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product_id": "java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-demo-fastdebug@11.0.15.0.10-1.el9_0?arch=aarch64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product": { "name": "java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product_id": "java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-demo-slowdebug@11.0.15.0.10-1.el9_0?arch=aarch64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product": { "name": "java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product_id": "java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-devel-fastdebug@11.0.15.0.10-1.el9_0?arch=aarch64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product": { "name": "java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product_id": "java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-devel-slowdebug@11.0.15.0.10-1.el9_0?arch=aarch64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product": { "name": "java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product_id": "java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-fastdebug@11.0.15.0.10-1.el9_0?arch=aarch64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product": { "name": "java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product_id": "java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-headless-fastdebug@11.0.15.0.10-1.el9_0?arch=aarch64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product": { "name": "java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product_id": "java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-headless-slowdebug@11.0.15.0.10-1.el9_0?arch=aarch64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product": { "name": "java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product_id": "java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-jmods-fastdebug@11.0.15.0.10-1.el9_0?arch=aarch64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product": { "name": "java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product_id": "java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-jmods-slowdebug@11.0.15.0.10-1.el9_0?arch=aarch64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product": { "name": "java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product_id": "java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-slowdebug@11.0.15.0.10-1.el9_0?arch=aarch64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product": { "name": "java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product_id": "java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-src-fastdebug@11.0.15.0.10-1.el9_0?arch=aarch64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product": { "name": "java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product_id": "java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-src-slowdebug@11.0.15.0.10-1.el9_0?arch=aarch64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product": { "name": "java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product_id": "java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-static-libs-fastdebug@11.0.15.0.10-1.el9_0?arch=aarch64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product": { "name": "java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product_id": "java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-static-libs-slowdebug@11.0.15.0.10-1.el9_0?arch=aarch64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.aarch64", "product": { "name": "java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.aarch64", "product_id": "java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-debugsource@11.0.15.0.10-1.el9_0?arch=aarch64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "product": { "name": "java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "product_id": "java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-debuginfo@11.0.15.0.10-1.el9_0?arch=aarch64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "product": { "name": "java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "product_id": "java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-devel-debuginfo@11.0.15.0.10-1.el9_0?arch=aarch64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "product": { "name": "java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "product_id": "java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-headless-debuginfo@11.0.15.0.10-1.el9_0?arch=aarch64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.aarch64", "product": { "name": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.aarch64", "product_id": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk@11.0.15.0.10-1.el9_0?arch=aarch64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.aarch64", "product": { "name": "java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.aarch64", "product_id": "java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-demo@11.0.15.0.10-1.el9_0?arch=aarch64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.aarch64", "product": { "name": "java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.aarch64", "product_id": "java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-devel@11.0.15.0.10-1.el9_0?arch=aarch64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.aarch64", "product": { "name": "java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.aarch64", "product_id": "java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-headless@11.0.15.0.10-1.el9_0?arch=aarch64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.aarch64", "product": { "name": "java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.aarch64", "product_id": "java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-javadoc@11.0.15.0.10-1.el9_0?arch=aarch64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.aarch64", "product": { "name": "java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.aarch64", "product_id": "java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-javadoc-zip@11.0.15.0.10-1.el9_0?arch=aarch64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.aarch64", "product": { "name": "java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.aarch64", "product_id": "java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-jmods@11.0.15.0.10-1.el9_0?arch=aarch64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.aarch64", "product": { "name": "java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.aarch64", "product_id": "java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-src@11.0.15.0.10-1.el9_0?arch=aarch64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.aarch64", "product": { "name": "java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.aarch64", "product_id": "java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-static-libs@11.0.15.0.10-1.el9_0?arch=aarch64\u0026epoch=1" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product": { "name": "java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product_id": "java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-demo-fastdebug@11.0.15.0.10-1.el9_0?arch=ppc64le\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product": { "name": "java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product_id": "java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-demo-slowdebug@11.0.15.0.10-1.el9_0?arch=ppc64le\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product": { "name": "java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product_id": "java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-devel-fastdebug@11.0.15.0.10-1.el9_0?arch=ppc64le\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product": { "name": "java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product_id": "java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-devel-slowdebug@11.0.15.0.10-1.el9_0?arch=ppc64le\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product": { "name": "java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product_id": "java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-fastdebug@11.0.15.0.10-1.el9_0?arch=ppc64le\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product": { "name": "java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product_id": "java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-headless-fastdebug@11.0.15.0.10-1.el9_0?arch=ppc64le\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product": { "name": "java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product_id": "java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-headless-slowdebug@11.0.15.0.10-1.el9_0?arch=ppc64le\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product": { "name": "java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product_id": "java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-jmods-fastdebug@11.0.15.0.10-1.el9_0?arch=ppc64le\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product": { "name": "java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product_id": "java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-jmods-slowdebug@11.0.15.0.10-1.el9_0?arch=ppc64le\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product": { "name": "java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product_id": "java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-slowdebug@11.0.15.0.10-1.el9_0?arch=ppc64le\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product": { "name": "java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product_id": "java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-src-fastdebug@11.0.15.0.10-1.el9_0?arch=ppc64le\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product": { "name": "java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product_id": "java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-src-slowdebug@11.0.15.0.10-1.el9_0?arch=ppc64le\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product": { "name": "java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product_id": "java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-static-libs-fastdebug@11.0.15.0.10-1.el9_0?arch=ppc64le\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product": { "name": "java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product_id": "java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-static-libs-slowdebug@11.0.15.0.10-1.el9_0?arch=ppc64le\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.ppc64le", "product": { "name": "java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.ppc64le", "product_id": "java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-debugsource@11.0.15.0.10-1.el9_0?arch=ppc64le\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "product": { "name": "java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "product_id": "java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-debuginfo@11.0.15.0.10-1.el9_0?arch=ppc64le\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "product": { "name": "java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "product_id": "java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-devel-debuginfo@11.0.15.0.10-1.el9_0?arch=ppc64le\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "product": { "name": "java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "product_id": "java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-headless-debuginfo@11.0.15.0.10-1.el9_0?arch=ppc64le\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.ppc64le", "product": { "name": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.ppc64le", "product_id": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk@11.0.15.0.10-1.el9_0?arch=ppc64le\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.ppc64le", "product": { "name": "java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.ppc64le", "product_id": "java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-demo@11.0.15.0.10-1.el9_0?arch=ppc64le\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.ppc64le", "product": { "name": "java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.ppc64le", "product_id": "java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-devel@11.0.15.0.10-1.el9_0?arch=ppc64le\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.ppc64le", "product": { "name": "java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.ppc64le", "product_id": "java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-headless@11.0.15.0.10-1.el9_0?arch=ppc64le\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.ppc64le", "product": { "name": "java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.ppc64le", "product_id": "java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-javadoc@11.0.15.0.10-1.el9_0?arch=ppc64le\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.ppc64le", "product": { "name": "java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.ppc64le", "product_id": "java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-javadoc-zip@11.0.15.0.10-1.el9_0?arch=ppc64le\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.ppc64le", "product": { "name": "java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.ppc64le", "product_id": "java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-jmods@11.0.15.0.10-1.el9_0?arch=ppc64le\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.ppc64le", "product": { "name": "java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.ppc64le", "product_id": "java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-src@11.0.15.0.10-1.el9_0?arch=ppc64le\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.ppc64le", "product": { "name": "java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.ppc64le", "product_id": "java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-static-libs@11.0.15.0.10-1.el9_0?arch=ppc64le\u0026epoch=1" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product": { "name": "java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product_id": "java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-demo-fastdebug@11.0.15.0.10-1.el9_0?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product": { "name": "java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product_id": "java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-demo-slowdebug@11.0.15.0.10-1.el9_0?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product": { "name": "java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product_id": "java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-devel-fastdebug@11.0.15.0.10-1.el9_0?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product": { "name": "java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product_id": "java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-devel-slowdebug@11.0.15.0.10-1.el9_0?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product": { "name": "java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product_id": "java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-fastdebug@11.0.15.0.10-1.el9_0?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product": { "name": "java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product_id": "java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-headless-fastdebug@11.0.15.0.10-1.el9_0?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product": { "name": "java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product_id": "java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-headless-slowdebug@11.0.15.0.10-1.el9_0?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product": { "name": "java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product_id": "java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-jmods-fastdebug@11.0.15.0.10-1.el9_0?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product": { "name": "java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product_id": "java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-jmods-slowdebug@11.0.15.0.10-1.el9_0?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product": { "name": "java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product_id": "java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-slowdebug@11.0.15.0.10-1.el9_0?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product": { "name": "java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product_id": "java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-src-fastdebug@11.0.15.0.10-1.el9_0?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product": { "name": "java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product_id": "java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-src-slowdebug@11.0.15.0.10-1.el9_0?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product": { "name": "java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product_id": "java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-static-libs-fastdebug@11.0.15.0.10-1.el9_0?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product": { "name": "java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product_id": "java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-static-libs-slowdebug@11.0.15.0.10-1.el9_0?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.x86_64", "product": { "name": "java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.x86_64", "product_id": "java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-debugsource@11.0.15.0.10-1.el9_0?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "product": { "name": "java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "product_id": "java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-debuginfo@11.0.15.0.10-1.el9_0?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "product": { "name": "java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "product_id": "java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-devel-debuginfo@11.0.15.0.10-1.el9_0?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "product": { "name": "java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "product_id": "java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-headless-debuginfo@11.0.15.0.10-1.el9_0?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.x86_64", "product": { "name": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.x86_64", "product_id": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk@11.0.15.0.10-1.el9_0?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.x86_64", "product": { "name": "java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.x86_64", "product_id": "java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-demo@11.0.15.0.10-1.el9_0?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.x86_64", "product": { "name": "java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.x86_64", "product_id": "java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-devel@11.0.15.0.10-1.el9_0?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.x86_64", "product": { "name": "java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.x86_64", "product_id": "java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-headless@11.0.15.0.10-1.el9_0?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.x86_64", "product": { "name": "java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.x86_64", "product_id": "java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-javadoc@11.0.15.0.10-1.el9_0?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.x86_64", "product": { "name": "java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.x86_64", "product_id": "java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-javadoc-zip@11.0.15.0.10-1.el9_0?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.x86_64", "product": { "name": "java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.x86_64", "product_id": "java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-jmods@11.0.15.0.10-1.el9_0?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.x86_64", "product": { "name": "java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.x86_64", "product_id": "java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-src@11.0.15.0.10-1.el9_0?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.x86_64", "product": { "name": "java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.x86_64", "product_id": "java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-static-libs@11.0.15.0.10-1.el9_0?arch=x86_64\u0026epoch=1" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "product": { "name": "java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "product_id": "java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-demo-slowdebug@11.0.15.0.10-1.el9_0?arch=s390x\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "product": { "name": "java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "product_id": "java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-devel-slowdebug@11.0.15.0.10-1.el9_0?arch=s390x\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "product": { "name": "java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "product_id": "java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-headless-slowdebug@11.0.15.0.10-1.el9_0?arch=s390x\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "product": { "name": "java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "product_id": "java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-jmods-slowdebug@11.0.15.0.10-1.el9_0?arch=s390x\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "product": { "name": "java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "product_id": "java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-slowdebug@11.0.15.0.10-1.el9_0?arch=s390x\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "product": { "name": "java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "product_id": "java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-src-slowdebug@11.0.15.0.10-1.el9_0?arch=s390x\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "product": { "name": "java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "product_id": "java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-static-libs-slowdebug@11.0.15.0.10-1.el9_0?arch=s390x\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.s390x", "product": { "name": "java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.s390x", "product_id": "java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-debugsource@11.0.15.0.10-1.el9_0?arch=s390x\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "product": { "name": "java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "product_id": "java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-debuginfo@11.0.15.0.10-1.el9_0?arch=s390x\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "product": { "name": "java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "product_id": "java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-devel-debuginfo@11.0.15.0.10-1.el9_0?arch=s390x\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "product": { "name": "java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "product_id": "java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-headless-debuginfo@11.0.15.0.10-1.el9_0?arch=s390x\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.s390x", "product": { "name": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.s390x", "product_id": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk@11.0.15.0.10-1.el9_0?arch=s390x\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.s390x", "product": { "name": "java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.s390x", "product_id": "java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-demo@11.0.15.0.10-1.el9_0?arch=s390x\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.s390x", "product": { "name": "java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.s390x", "product_id": "java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-devel@11.0.15.0.10-1.el9_0?arch=s390x\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.s390x", "product": { "name": "java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.s390x", "product_id": "java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-headless@11.0.15.0.10-1.el9_0?arch=s390x\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.s390x", "product": { "name": "java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.s390x", "product_id": "java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-javadoc@11.0.15.0.10-1.el9_0?arch=s390x\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.s390x", "product": { "name": "java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.s390x", "product_id": "java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-javadoc-zip@11.0.15.0.10-1.el9_0?arch=s390x\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.s390x", "product": { "name": "java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.s390x", "product_id": "java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-jmods@11.0.15.0.10-1.el9_0?arch=s390x\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.s390x", "product": { "name": "java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.s390x", "product_id": "java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-src@11.0.15.0.10-1.el9_0?arch=s390x\u0026epoch=1" } } }, { "category": "product_version", "name": "java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.s390x", "product": { "name": "java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.s390x", "product_id": "java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk-static-libs@11.0.15.0.10-1.el9_0?arch=s390x\u0026epoch=1" } } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.src", "product": { "name": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.src", "product_id": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/java-11-openjdk@11.0.15.0.10-1.el9_0?arch=src\u0026epoch=1" } } } ], "category": "architecture", "name": "src" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.src as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.src" }, "product_reference": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.src", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.src as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.src" }, "product_reference": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.src", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64" }, "product_reference": "java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le" }, "product_reference": "java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.s390x" }, "product_reference": "java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64" }, "product_reference": "java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-21426", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "discovery_date": "2022-04-08T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2075788" } ], "notes": [ { "category": "description", "text": "Vulnerability in the Oracle Java SE, Oracle GraalVM Enterprise Edition product of Oracle Java SE (component: JAXP). Supported versions that are affected are Oracle Java SE: 7u331, 8u321, 11.0.14, 17.0.2, 18; Oracle GraalVM Enterprise Edition: 20.3.5, 21.3.1 and 22.0.0.2. Easily exploitable vulnerability allows unauthenticated attacker with network access via multiple protocols to compromise Oracle Java SE, Oracle GraalVM Enterprise Edition. Successful attacks of this vulnerability can result in unauthorized ability to cause a partial denial of service (partial DOS) of Oracle Java SE, Oracle GraalVM Enterprise Edition. Note: This vulnerability applies to Java deployments, typically in clients running sandboxed Java Web Start applications or sandboxed Java applets, that load and run untrusted code (e.g., code that comes from the internet) and rely on the Java sandbox for security. This vulnerability can also be exploited by using APIs in the specified Component, e.g., through a web service which supplies data to the APIs. CVSS 3.1 Base Score 5.3 (Availability impacts). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L).", "title": "Vulnerability description" }, { "category": "summary", "text": "OpenJDK: Unbounded memory allocation when compiling crafted XPath expressions (JAXP, 8270504)", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.src", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.src", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-21426" }, { "category": "external", "summary": "RHBZ#2075788", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2075788" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-21426", "url": "https://www.cve.org/CVERecord?id=CVE-2022-21426" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-21426", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-21426" } ], "release_date": "2022-04-19T20:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-05-17T23:41:50+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nAll running instances of OpenJDK Java must be restarted for this update to take effect.", "product_ids": [ "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.src", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.src", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:1728" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.1" }, "products": [ "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.src", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.src", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "OpenJDK: Unbounded memory allocation when compiling crafted XPath expressions (JAXP, 8270504)" }, { "cve": "CVE-2022-21434", "cwe": { "id": "CWE-470", "name": "Use of Externally-Controlled Input to Select Classes or Code (\u0027Unsafe Reflection\u0027)" }, "discovery_date": "2022-04-08T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2075836" } ], "notes": [ { "category": "description", "text": "Vulnerability in the Oracle Java SE, Oracle GraalVM Enterprise Edition product of Oracle Java SE (component: Libraries). Supported versions that are affected are Oracle Java SE: 7u331, 8u321, 11.0.14, 17.0.2, 18; Oracle GraalVM Enterprise Edition: 20.3.5, 21.3.1 and 22.0.0.2. Easily exploitable vulnerability allows unauthenticated attacker with network access via multiple protocols to compromise Oracle Java SE, Oracle GraalVM Enterprise Edition. Successful attacks of this vulnerability can result in unauthorized update, insert or delete access to some of Oracle Java SE, Oracle GraalVM Enterprise Edition accessible data. Note: This vulnerability applies to Java deployments, typically in clients running sandboxed Java Web Start applications or sandboxed Java applets, that load and run untrusted code (e.g., code that comes from the internet) and rely on the Java sandbox for security. This vulnerability can also be exploited by using APIs in the specified Component, e.g., through a web service which supplies data to the APIs. CVSS 3.1 Base Score 5.3 (Integrity impacts). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N).", "title": "Vulnerability description" }, { "category": "summary", "text": "OpenJDK: Improper object-to-string conversion in AnnotationInvocationHandler (Libraries, 8277672)", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.src", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.src", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-21434" }, { "category": "external", "summary": "RHBZ#2075836", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2075836" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-21434", "url": "https://www.cve.org/CVERecord?id=CVE-2022-21434" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-21434", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-21434" } ], "release_date": "2022-04-19T20:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-05-17T23:41:50+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nAll running instances of OpenJDK Java must be restarted for this update to take effect.", "product_ids": [ "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.src", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.src", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:1728" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", "version": "3.1" }, "products": [ "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.src", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.src", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "OpenJDK: Improper object-to-string conversion in AnnotationInvocationHandler (Libraries, 8277672)" }, { "cve": "CVE-2022-21443", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "discovery_date": "2022-04-08T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2075793" } ], "notes": [ { "category": "description", "text": "Vulnerability in the Oracle Java SE, Oracle GraalVM Enterprise Edition product of Oracle Java SE (component: Libraries). Supported versions that are affected are Oracle Java SE: 7u331, 8u321, 11.0.14, 17.0.2, 18; Oracle GraalVM Enterprise Edition: 20.3.5, 21.3.1 and 22.0.0.2. Difficult to exploit vulnerability allows unauthenticated attacker with network access via multiple protocols to compromise Oracle Java SE, Oracle GraalVM Enterprise Edition. Successful attacks of this vulnerability can result in unauthorized ability to cause a partial denial of service (partial DOS) of Oracle Java SE, Oracle GraalVM Enterprise Edition. Note: This vulnerability applies to Java deployments, typically in clients running sandboxed Java Web Start applications or sandboxed Java applets, that load and run untrusted code (e.g., code that comes from the internet) and rely on the Java sandbox for security. This vulnerability can also be exploited by using APIs in the specified Component, e.g., through a web service which supplies data to the APIs. CVSS 3.1 Base Score 3.7 (Availability impacts). CVSS Vector: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L).", "title": "Vulnerability description" }, { "category": "summary", "text": "OpenJDK: Missing check for negative ObjectIdentifier (Libraries, 8275151)", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.src", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.src", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-21443" }, { "category": "external", "summary": "RHBZ#2075793", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2075793" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-21443", "url": "https://www.cve.org/CVERecord?id=CVE-2022-21443" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-21443", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-21443" } ], "release_date": "2022-04-19T20:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-05-17T23:41:50+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nAll running instances of OpenJDK Java must be restarted for this update to take effect.", "product_ids": [ "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.src", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.src", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-headless-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-javadoc-zip-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-jmods-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-src-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "CRB-9.0.0.Z.MAIN.EUS:java-11-openjdk-static-libs-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:1728" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 3.7, "baseSeverity": "LOW", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.1" }, "products": [ "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.src", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-debugsource-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-demo-slowdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.s390x", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-debuginfo-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-fastdebug-1:11.0.15.0.10-1.el9_0.x86_64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.aarch64", "AppStream-9.0.0.Z.MAIN.EUS:java-11-openjdk-devel-slowdebug-1:11.0.15.0.10-1.el9_0.ppc64le", "AppStream-9.0.0