Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2023-4785
Vulnerability from cvelistv5
Published
2023-09-13 16:31
Modified
2024-09-25 18:05
Severity ?
EPSS score ?
Summary
Lack of error handling in the TCP server in Google's gRPC starting version 1.23 on posix-compatible platforms (ex. Linux) allows an attacker to cause a denial of service by initiating a significant number of connections with the server. Note that gRPC C++ Python, and Ruby are affected, but gRPC Java, and Go are NOT affected.
References
Impacted products
{ containers: { adp: [ { providerMetadata: { dateUpdated: "2024-08-02T07:38:00.495Z", orgId: "af854a3a-2127-422b-91ae-364da2661108", shortName: "CVE", }, references: [ { tags: [ "x_transferred", ], url: "https://github.com/grpc/grpc/pull/33656", }, { tags: [ "x_transferred", ], url: "https://github.com/grpc/grpc/pull/33667", }, { tags: [ "x_transferred", ], url: "https://github.com/grpc/grpc/pull/33669", }, { tags: [ "x_transferred", ], url: "https://github.com/grpc/grpc/pull/33670", }, { tags: [ "x_transferred", ], url: "https://github.com/grpc/grpc/pull/33672", }, ], title: "CVE Program Container", }, { affected: [ { cpes: [ "cpe:2.3:a:grpc:grpc:*:*:*:*:*:*:*:*", ], defaultStatus: "unknown", product: "grpc", vendor: "grpc", versions: [ { lessThan: "1.23", status: "affected", version: "0", versionType: "custom", }, { status: "affected", version: "1.57", }, { lessThanOrEqual: "1.56.1", status: "affected", version: "1.56.0", versionType: "custom", }, { lessThanOrEqual: "155.2", status: "affected", version: "1.55.0", versionType: "custom", }, { lessThanOrEqual: "1.54.2", status: "affected", version: "1.54.0", versionType: "custom", }, { lessThanOrEqual: "1.53.1", status: "affected", version: "1.53.0", versionType: "custom", }, ], }, ], metrics: [ { other: { content: { id: "CVE-2023-4785", options: [ { Exploitation: "none", }, { Automatable: "yes", }, { "Technical Impact": "partial", }, ], role: "CISA Coordinator", timestamp: "2024-09-25T18:02:01.004344Z", version: "2.0.3", }, type: "ssvc", }, }, ], providerMetadata: { dateUpdated: "2024-09-25T18:05:52.337Z", orgId: "134c704f-9b21-4f2e-91b3-4a467353bcc0", shortName: "CISA-ADP", }, title: "CISA ADP Vulnrichment", }, ], cna: { affected: [ { defaultStatus: "unaffected", platforms: [ "Posix-compatible platforms", ], product: "gRPC", repo: "https://github.com/grpc/grpc", vendor: "Google", versions: [ { lessThan: "1.23", status: "unaffected", version: "0", versionType: "custom", }, { status: "unaffected", version: "1.57", }, { changes: [ { at: "1.56.2", status: "unaffected", }, ], lessThanOrEqual: "1.56.1", status: "affected", version: "1.56.0", versionType: "custom", }, { changes: [ { at: "1.55.3", status: "unaffected", }, ], lessThanOrEqual: "1.55.2", status: "affected", version: "1.55.0", versionType: "custom", }, { changes: [ { at: "1.54.3", status: "unaffected", }, ], lessThanOrEqual: "154.2", status: "affected", version: "1.54.0", versionType: "custom", }, { changes: [ { at: "1.53.2", status: "unaffected", }, ], lessThanOrEqual: "1.53.1", status: "affected", version: "1.53.0", versionType: "custom", }, ], }, ], descriptions: [ { lang: "en", supportingMedia: [ { base64: false, type: "text/html", value: "Lack of error handling in the TCP server in Google's gRPC starting version 1.23 on posix-compatible platforms (ex. Linux) allows an attacker to cause a denial of service by initiating a significant number of connections with the server. Note that gRPC C++ Python, and Ruby are affected, but gRPC Java, and Go are NOT affected. ", }, ], value: "Lack of error handling in the TCP server in Google's gRPC starting version 1.23 on posix-compatible platforms (ex. Linux) allows an attacker to cause a denial of service by initiating a significant number of connections with the server. Note that gRPC C++ Python, and Ruby are affected, but gRPC Java, and Go are NOT affected. ", }, ], impacts: [ { capecId: "CAPEC-125", descriptions: [ { lang: "en", value: "CAPEC-125 Flooding", }, ], }, ], metrics: [ { cvssV3_1: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, format: "CVSS", scenarios: [ { lang: "en", value: "GENERAL", }, ], }, ], problemTypes: [ { descriptions: [ { cweId: "CWE-248", description: "CWE-248", lang: "en", type: "CWE", }, ], }, ], providerMetadata: { dateUpdated: "2023-09-13T16:37:13.825Z", orgId: "14ed7db2-1595-443d-9d34-6215bf890778", shortName: "Google", }, references: [ { url: "https://github.com/grpc/grpc/pull/33656", }, { url: "https://github.com/grpc/grpc/pull/33667", }, { url: "https://github.com/grpc/grpc/pull/33669", }, { url: "https://github.com/grpc/grpc/pull/33670", }, { url: "https://github.com/grpc/grpc/pull/33672", }, ], source: { discovery: "UNKNOWN", }, title: "Denial of Service in gRPC Core ", x_generator: { engine: "Vulnogram 0.1.0-dev", }, }, }, cveMetadata: { assignerOrgId: "14ed7db2-1595-443d-9d34-6215bf890778", assignerShortName: "Google", cveId: "CVE-2023-4785", datePublished: "2023-09-13T16:31:55.664Z", dateReserved: "2023-09-06T04:50:57.530Z", dateUpdated: "2024-09-25T18:05:52.337Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { nvd: "{\"cve\":{\"id\":\"CVE-2023-4785\",\"sourceIdentifier\":\"cve-coordination@google.com\",\"published\":\"2023-09-13T17:15:10.227\",\"lastModified\":\"2024-11-21T08:35:58.660\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Lack of error handling in the TCP server in Google's gRPC starting version 1.23 on posix-compatible platforms (ex. Linux) allows an attacker to cause a denial of service by initiating a significant number of connections with the server. Note that gRPC C++ Python, and Ruby are affected, but gRPC Java, and Go are NOT affected. \"},{\"lang\":\"es\",\"value\":\"La falta de manejo de errores en el servidor TCP en gRPC de Google a partir de la versión 1.23 en plataformas compatibles con posix (por ejemplo, Linux) permite a un atacante provocar una denegación de servicio al iniciar una cantidad significativa de conexiones con el servidor. Tenga en cuenta que gRPC C++ Python y Ruby se ven afectados, pero gRPC Java y Go NO se ven afectados.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"cve-coordination@google.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":7.5,\"baseSeverity\":\"HIGH\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":3.9,\"impactScore\":3.6},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":7.5,\"baseSeverity\":\"HIGH\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":3.9,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"cve-coordination@google.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-248\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"NVD-CWE-noinfo\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:grpc:grpc:*:*:*:*:*:-:*:*\",\"versionStartIncluding\":\"1.23.0\",\"versionEndExcluding\":\"1.53.2\",\"matchCriteriaId\":\"988AD4A4-5F77-4474-B06B-7677D748F1AC\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:grpc:grpc:*:*:*:*:*:-:*:*\",\"versionStartIncluding\":\"1.54.0\",\"versionEndExcluding\":\"1.54.3\",\"matchCriteriaId\":\"1A6B7840-8878-4F83-977A-1AF53E103F51\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:grpc:grpc:*:*:*:*:*:-:*:*\",\"versionStartIncluding\":\"1.55.0\",\"versionEndExcluding\":\"1.55.3\",\"matchCriteriaId\":\"75EDD526-0BB3-43B4-9158-B3D9593E7368\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:grpc:grpc:1.56.0:*:*:*:*:-:*:*\",\"matchCriteriaId\":\"DB59E93E-4F0B-49D7-AD20-AC7B3A151195\"}]}]}],\"references\":[{\"url\":\"https://github.com/grpc/grpc/pull/33656\",\"source\":\"cve-coordination@google.com\",\"tags\":[\"Issue Tracking\",\"Patch\"]},{\"url\":\"https://github.com/grpc/grpc/pull/33667\",\"source\":\"cve-coordination@google.com\",\"tags\":[\"Issue Tracking\"]},{\"url\":\"https://github.com/grpc/grpc/pull/33669\",\"source\":\"cve-coordination@google.com\",\"tags\":[\"Issue Tracking\"]},{\"url\":\"https://github.com/grpc/grpc/pull/33670\",\"source\":\"cve-coordination@google.com\",\"tags\":[\"Issue Tracking\"]},{\"url\":\"https://github.com/grpc/grpc/pull/33672\",\"source\":\"cve-coordination@google.com\",\"tags\":[\"Issue Tracking\"]},{\"url\":\"https://github.com/grpc/grpc/pull/33656\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Issue Tracking\",\"Patch\"]},{\"url\":\"https://github.com/grpc/grpc/pull/33667\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Issue Tracking\"]},{\"url\":\"https://github.com/grpc/grpc/pull/33669\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Issue Tracking\"]},{\"url\":\"https://github.com/grpc/grpc/pull/33670\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Issue Tracking\"]},{\"url\":\"https://github.com/grpc/grpc/pull/33672\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Issue Tracking\"]}]}}", vulnrichment: { containers: "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://github.com/grpc/grpc/pull/33656\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://github.com/grpc/grpc/pull/33667\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://github.com/grpc/grpc/pull/33669\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://github.com/grpc/grpc/pull/33670\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://github.com/grpc/grpc/pull/33672\", \"tags\": [\"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-02T07:38:00.495Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2023-4785\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"yes\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-09-25T18:02:01.004344Z\"}}}], \"affected\": [{\"cpes\": [\"cpe:2.3:a:grpc:grpc:*:*:*:*:*:*:*:*\"], \"vendor\": \"grpc\", \"product\": \"grpc\", \"versions\": [{\"status\": \"affected\", \"version\": \"0\", \"lessThan\": \"1.23\", \"versionType\": \"custom\"}, {\"status\": \"affected\", \"version\": \"1.57\"}, {\"status\": \"affected\", \"version\": \"1.56.0\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"1.56.1\"}, {\"status\": \"affected\", \"version\": \"1.55.0\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"155.2\"}, {\"status\": \"affected\", \"version\": \"1.54.0\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"1.54.2\"}, {\"status\": \"affected\", \"version\": \"1.53.0\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"1.53.1\"}], \"defaultStatus\": \"unknown\"}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-09-25T18:04:26.086Z\"}}], \"cna\": {\"title\": \"Denial of Service in gRPC Core \", \"source\": {\"discovery\": \"UNKNOWN\"}, \"impacts\": [{\"capecId\": \"CAPEC-125\", \"descriptions\": [{\"lang\": \"en\", \"value\": \"CAPEC-125 Flooding\"}]}], \"metrics\": [{\"format\": \"CVSS\", \"cvssV3_1\": {\"scope\": \"UNCHANGED\", \"version\": \"3.1\", \"baseScore\": 7.5, \"attackVector\": \"NETWORK\", \"baseSeverity\": \"HIGH\", \"vectorString\": \"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H\", \"integrityImpact\": \"NONE\", \"userInteraction\": \"NONE\", \"attackComplexity\": \"LOW\", \"availabilityImpact\": \"HIGH\", \"privilegesRequired\": \"NONE\", \"confidentialityImpact\": \"NONE\"}, \"scenarios\": [{\"lang\": \"en\", \"value\": \"GENERAL\"}]}], \"affected\": [{\"repo\": \"https://github.com/grpc/grpc\", \"vendor\": \"Google\", \"product\": \"gRPC\", \"versions\": [{\"status\": \"unaffected\", \"version\": \"0\", \"lessThan\": \"1.23\", \"versionType\": \"custom\"}, {\"status\": \"unaffected\", \"version\": \"1.57\"}, {\"status\": \"affected\", \"changes\": [{\"at\": \"1.56.2\", \"status\": \"unaffected\"}], \"version\": \"1.56.0\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"1.56.1\"}, {\"status\": \"affected\", \"changes\": [{\"at\": \"1.55.3\", \"status\": \"unaffected\"}], \"version\": \"1.55.0\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"1.55.2\"}, {\"status\": \"affected\", \"changes\": [{\"at\": \"1.54.3\", \"status\": \"unaffected\"}], \"version\": \"1.54.0\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"154.2\"}, {\"status\": \"affected\", \"changes\": [{\"at\": \"1.53.2\", \"status\": \"unaffected\"}], \"version\": \"1.53.0\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"1.53.1\"}], \"platforms\": [\"Posix-compatible platforms\"], \"defaultStatus\": \"unaffected\"}], \"references\": [{\"url\": \"https://github.com/grpc/grpc/pull/33656\"}, {\"url\": \"https://github.com/grpc/grpc/pull/33667\"}, {\"url\": \"https://github.com/grpc/grpc/pull/33669\"}, {\"url\": \"https://github.com/grpc/grpc/pull/33670\"}, {\"url\": \"https://github.com/grpc/grpc/pull/33672\"}], \"x_generator\": {\"engine\": \"Vulnogram 0.1.0-dev\"}, \"descriptions\": [{\"lang\": \"en\", \"value\": \"Lack of error handling in the TCP server in Google's gRPC starting version 1.23 on posix-compatible platforms (ex. Linux) allows an attacker to cause a denial of service by initiating a significant number of connections with the server. Note that gRPC C++ Python, and Ruby are affected, but gRPC Java, and Go are NOT affected.\\u00a0\", \"supportingMedia\": [{\"type\": \"text/html\", \"value\": \"Lack of error handling in the TCP server in Google's gRPC starting version 1.23 on posix-compatible platforms (ex. Linux) allows an attacker to cause a denial of service by initiating a significant number of connections with the server. Note that gRPC C++ Python, and Ruby are affected, but gRPC Java, and Go are NOT affected. \", \"base64\": false}]}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"CWE\", \"cweId\": \"CWE-248\", \"description\": \"CWE-248\"}]}], \"providerMetadata\": {\"orgId\": \"14ed7db2-1595-443d-9d34-6215bf890778\", \"shortName\": \"Google\", \"dateUpdated\": \"2023-09-13T16:37:13.825Z\"}}}", cveMetadata: "{\"cveId\": \"CVE-2023-4785\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2024-09-25T18:05:52.337Z\", \"dateReserved\": \"2023-09-06T04:50:57.530Z\", \"assignerOrgId\": \"14ed7db2-1595-443d-9d34-6215bf890778\", \"datePublished\": \"2023-09-13T16:31:55.664Z\", \"assignerShortName\": \"Google\"}", dataType: "CVE_RECORD", dataVersion: "5.1", }, }, }
gsd-2023-4785
Vulnerability from gsd
Modified
2023-12-13 01:20
Details
Lack of error handling in the TCP server in Google's gRPC starting version 1.23 on posix-compatible platforms (ex. Linux) allows an attacker to cause a denial of service by initiating a significant number of connections with the server. Note that gRPC C++ Python, and Ruby are affected, but gRPC Java, and Go are NOT affected.
Aliases
Aliases
{ GSD: { alias: "CVE-2023-4785", id: "GSD-2023-4785", }, gsd: { metadata: { exploitCode: "unknown", remediation: "unknown", reportConfidence: "confirmed", type: "vulnerability", }, osvSchema: { aliases: [ "CVE-2023-4785", ], details: "Lack of error handling in the TCP server in Google's gRPC starting version 1.23 on posix-compatible platforms (ex. Linux) allows an attacker to cause a denial of service by initiating a significant number of connections with the server. Note that gRPC C++ Python, and Ruby are affected, but gRPC Java, and Go are NOT affected. ", id: "GSD-2023-4785", modified: "2023-12-13T01:20:26.554888Z", schema_version: "1.4.0", }, }, namespaces: { "cve.org": { CVE_data_meta: { ASSIGNER: "security@google.com", ID: "CVE-2023-4785", STATE: "PUBLIC", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "gRPC", version: { version_data: [ { version_value: "not down converted", x_cve_json_5_version_data: { defaultStatus: "unaffected", versions: [ { lessThan: "1.23", status: "unaffected", version: "0", versionType: "custom", }, { status: "unaffected", version: "1.57", }, { changes: [ { at: "1.56.2", status: "unaffected", }, ], lessThanOrEqual: "1.56.1", status: "affected", version: "1.56.0", versionType: "custom", }, { changes: [ { at: "1.55.3", status: "unaffected", }, ], lessThanOrEqual: "1.55.2", status: "affected", version: "1.55.0", versionType: "custom", }, { changes: [ { at: "1.54.3", status: "unaffected", }, ], lessThanOrEqual: "154.2", status: "affected", version: "1.54.0", versionType: "custom", }, { changes: [ { at: "1.53.2", status: "unaffected", }, ], lessThanOrEqual: "1.53.1", status: "affected", version: "1.53.0", versionType: "custom", }, ], }, }, ], }, }, ], }, vendor_name: "Google", }, ], }, }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "Lack of error handling in the TCP server in Google's gRPC starting version 1.23 on posix-compatible platforms (ex. Linux) allows an attacker to cause a denial of service by initiating a significant number of connections with the server. Note that gRPC C++ Python, and Ruby are affected, but gRPC Java, and Go are NOT affected. ", }, ], }, generator: { engine: "Vulnogram 0.1.0-dev", }, impact: { cvss: [ { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, ], }, problemtype: { problemtype_data: [ { description: [ { cweId: "CWE-248", lang: "eng", value: "CWE-248", }, ], }, ], }, references: { reference_data: [ { name: "https://github.com/grpc/grpc/pull/33656", refsource: "MISC", url: "https://github.com/grpc/grpc/pull/33656", }, { name: "https://github.com/grpc/grpc/pull/33667", refsource: "MISC", url: "https://github.com/grpc/grpc/pull/33667", }, { name: "https://github.com/grpc/grpc/pull/33669", refsource: "MISC", url: "https://github.com/grpc/grpc/pull/33669", }, { name: "https://github.com/grpc/grpc/pull/33670", refsource: "MISC", url: "https://github.com/grpc/grpc/pull/33670", }, { name: "https://github.com/grpc/grpc/pull/33672", refsource: "MISC", url: "https://github.com/grpc/grpc/pull/33672", }, ], }, source: { discovery: "UNKNOWN", }, }, "nvd.nist.gov": { configurations: { CVE_data_version: "4.0", nodes: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:a:grpc:grpc:*:*:*:*:*:-:*:*", cpe_name: [], versionEndExcluding: "1.54.3", versionStartIncluding: "1.54.0", vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:grpc:grpc:*:*:*:*:*:-:*:*", cpe_name: [], versionEndExcluding: "1.53.2", versionStartIncluding: "1.23.0", vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:grpc:grpc:*:*:*:*:*:-:*:*", cpe_name: [], versionEndExcluding: "1.55.3", versionStartIncluding: "1.55.0", vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:grpc:grpc:1.56.0:*:*:*:*:-:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, ], }, cve: { CVE_data_meta: { ASSIGNER: "security@google.com", ID: "CVE-2023-4785", }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "en", value: "Lack of error handling in the TCP server in Google's gRPC starting version 1.23 on posix-compatible platforms (ex. Linux) allows an attacker to cause a denial of service by initiating a significant number of connections with the server. Note that gRPC C++ Python, and Ruby are affected, but gRPC Java, and Go are NOT affected. ", }, ], }, problemtype: { problemtype_data: [ { description: [ { lang: "en", value: "NVD-CWE-noinfo", }, ], }, ], }, references: { reference_data: [ { name: "https://github.com/grpc/grpc/pull/33670", refsource: "MISC", tags: [ "Issue Tracking", ], url: "https://github.com/grpc/grpc/pull/33670", }, { name: "https://github.com/grpc/grpc/pull/33672", refsource: "MISC", tags: [ "Issue Tracking", ], url: "https://github.com/grpc/grpc/pull/33672", }, { name: "https://github.com/grpc/grpc/pull/33656", refsource: "MISC", tags: [ "Issue Tracking", "Patch", ], url: "https://github.com/grpc/grpc/pull/33656", }, { name: "https://github.com/grpc/grpc/pull/33667", refsource: "MISC", tags: [ "Issue Tracking", ], url: "https://github.com/grpc/grpc/pull/33667", }, { name: "https://github.com/grpc/grpc/pull/33669", refsource: "MISC", tags: [ "Issue Tracking", ], url: "https://github.com/grpc/grpc/pull/33669", }, ], }, }, impact: { baseMetricV3: { cvssV3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, exploitabilityScore: 3.9, impactScore: 3.6, }, }, lastModifiedDate: "2023-09-19T16:02Z", publishedDate: "2023-09-13T17:15Z", }, }, }
wid-sec-w-2024-1591
Vulnerability from csaf_certbund
Published
2024-07-10 22:00
Modified
2024-11-11 23:00
Summary
Juniper JUNOS: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
JUNOS ist das "Juniper Network Operating System", das in Juniper Appliances verwendet wird.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Juniper JUNOS ausnutzen, um einen Denial of Service zu verursachen, Informationen offenzulegen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive zu umgehen.
Betroffene Betriebssysteme
- Sonstiges
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "JUNOS ist das \"Juniper Network Operating System\", das in Juniper Appliances verwendet wird.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Juniper JUNOS ausnutzen, um einen Denial of Service zu verursachen, Informationen offenzulegen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive zu umgehen.", title: "Angriff", }, { category: "general", text: "- Sonstiges", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-1591 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1591.json", }, { category: "self", summary: "WID-SEC-2024-1591 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1591", }, { category: "external", summary: "Juniper Patchday July 2024 vom 2024-07-10", url: "https://supportportal.juniper.net/s/global-search/%40uri?language=en_US#sort=%40sfcec_community_publish_date_formula__c%20descending&numberOfResults=100&f:ctype=%5BSecurity%20Advisories%5D", }, ], source_lang: "en-US", title: "Juniper JUNOS: Mehrere Schwachstellen", tracking: { current_release_date: "2024-11-11T23:00:00.000+00:00", generator: { date: "2024-11-12T09:31:28.569+00:00", engine: { name: "BSI-WID", version: "1.3.8", }, }, id: "WID-SEC-W-2024-1591", initial_release_date: "2024-07-10T22:00:00.000+00:00", revision_history: [ { date: "2024-07-10T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-11-11T23:00:00.000+00:00", number: "2", summary: "URL Kodierung angepasst", }, ], status: "final", version: "2", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Juniper JUNOS", product: { name: "Juniper JUNOS", product_id: "T036093", product_identification_helper: { cpe: "cpe:/o:juniper:junos:-", }, }, }, ], category: "vendor", name: "Juniper", }, ], }, vulnerabilities: [ { cve: "CVE-2006-20001", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2006-20001", }, { cve: "CVE-2007-5846", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2007-5846", }, { cve: "CVE-2008-6123", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2008-6123", }, { cve: "CVE-2011-1473", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2011-1473", }, { cve: "CVE-2011-5094", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2011-5094", }, { cve: "CVE-2012-6151", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2012-6151", }, { cve: "CVE-2014-10064", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2014-10064", }, { cve: "CVE-2014-2285", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2014-2285", }, { cve: "CVE-2014-2310", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2014-2310", }, { cve: "CVE-2014-3565", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2014-3565", }, { cve: "CVE-2014-7191", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2014-7191", }, { cve: "CVE-2014-8882", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2014-8882", }, { cve: "CVE-2015-5621", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2015-5621", }, { cve: "CVE-2015-8100", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2015-8100", }, { cve: "CVE-2015-9262", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2015-9262", }, { cve: "CVE-2016-1000232", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2016-1000232", }, { cve: "CVE-2016-10540", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2016-10540", }, { cve: "CVE-2016-4658", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2016-4658", }, { cve: "CVE-2017-1000048", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2017-1000048", }, { cve: "CVE-2017-15010", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2017-15010", }, { cve: "CVE-2018-18065", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2018-18065", }, { cve: "CVE-2018-20834", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2018-20834", }, { cve: "CVE-2018-3737", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2018-3737", }, { cve: "CVE-2018-7408", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2018-7408", }, { cve: "CVE-2019-10081", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-10081", }, { cve: "CVE-2019-10082", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-10082", }, { cve: "CVE-2019-10092", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-10092", }, { cve: "CVE-2019-10097", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-10097", }, { cve: "CVE-2019-10098", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-10098", }, { cve: "CVE-2019-11719", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-11719", }, { cve: "CVE-2019-11727", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-11727", }, { cve: "CVE-2019-11756", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-11756", }, { cve: "CVE-2019-16775", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-16775", }, { cve: "CVE-2019-16776", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-16776", }, { cve: "CVE-2019-16777", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-16777", }, { cve: "CVE-2019-17006", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-17006", }, { cve: "CVE-2019-17023", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-17023", }, { cve: "CVE-2019-17567", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-17567", }, { cve: "CVE-2019-20149", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-20149", }, { cve: "CVE-2019-20892", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-20892", }, { cve: "CVE-2019-9517", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-9517", }, { cve: "CVE-2020-11668", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-11668", }, { cve: "CVE-2020-11984", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-11984", }, { cve: "CVE-2020-11993", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-11993", }, { cve: "CVE-2020-12362", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-12362", }, { cve: "CVE-2020-12400", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-12400", }, { cve: "CVE-2020-12401", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-12401", }, { cve: "CVE-2020-12402", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-12402", }, { cve: "CVE-2020-12403", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-12403", }, { cve: "CVE-2020-13938", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-13938", }, { cve: "CVE-2020-13950", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-13950", }, { cve: "CVE-2020-14145", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-14145", }, { cve: "CVE-2020-15861", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-15861", }, { cve: "CVE-2020-15862", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-15862", }, { cve: "CVE-2020-1927", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-1927", }, { cve: "CVE-2020-1934", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-1934", }, { cve: "CVE-2020-28469", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-28469", }, { cve: "CVE-2020-28502", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-28502", }, { cve: "CVE-2020-35452", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-35452", }, { cve: "CVE-2020-36049", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-36049", }, { cve: "CVE-2020-6829", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-6829", }, { cve: "CVE-2020-7660", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-7660", }, { cve: "CVE-2020-7754", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-7754", }, { cve: "CVE-2020-7774", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-7774", }, { cve: "CVE-2020-8648", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-8648", }, { cve: "CVE-2020-9490", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-9490", }, { cve: "CVE-2021-22543", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-22543", }, { cve: "CVE-2021-2342", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-2342", }, { cve: "CVE-2021-23440", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-23440", }, { cve: "CVE-2021-2356", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-2356", }, { cve: "CVE-2021-2372", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-2372", }, { cve: "CVE-2021-2385", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-2385", }, { cve: "CVE-2021-2389", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-2389", }, { cve: "CVE-2021-2390", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-2390", }, { cve: "CVE-2021-25745", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-25745", }, { cve: "CVE-2021-25746", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-25746", }, { cve: "CVE-2021-25748", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-25748", }, { cve: "CVE-2021-26690", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-26690", }, { cve: "CVE-2021-26691", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-26691", }, { cve: "CVE-2021-27290", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-27290", }, { cve: "CVE-2021-29469", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-29469", }, { cve: "CVE-2021-30641", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-30641", }, { cve: "CVE-2021-31535", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-31535", }, { cve: "CVE-2021-31618", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-31618", }, { cve: "CVE-2021-3177", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-3177", }, { cve: "CVE-2021-32803", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-32803", }, { cve: "CVE-2021-32804", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-32804", }, { cve: "CVE-2021-33033", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-33033", }, { cve: "CVE-2021-33034", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-33034", }, { cve: "CVE-2021-33193", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-33193", }, { cve: "CVE-2021-3347", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-3347", }, { cve: "CVE-2021-33909", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-33909", }, { cve: "CVE-2021-34798", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-34798", }, { cve: "CVE-2021-35604", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-35604", }, { cve: "CVE-2021-35624", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-35624", }, { cve: "CVE-2021-36160", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-36160", }, { cve: "CVE-2021-37701", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-37701", }, { cve: "CVE-2021-37712", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-37712", }, { cve: "CVE-2021-37713", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-37713", }, { cve: "CVE-2021-3803", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-3803", }, { cve: "CVE-2021-39275", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-39275", }, { cve: "CVE-2021-40438", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-40438", }, { cve: "CVE-2021-41524", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-41524", }, { cve: "CVE-2021-41773", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-41773", }, { cve: "CVE-2021-42013", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-42013", }, { cve: "CVE-2021-43527", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-43527", }, { cve: "CVE-2021-44224", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-44224", }, { cve: "CVE-2021-44225", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-44225", }, { cve: "CVE-2021-44790", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-44790", }, { cve: "CVE-2021-44906", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-44906", }, { cve: "CVE-2022-21245", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21245", }, { cve: "CVE-2022-21270", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21270", }, { cve: "CVE-2022-21303", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21303", }, { cve: "CVE-2022-21304", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21304", }, { cve: "CVE-2022-21344", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21344", }, { cve: "CVE-2022-21367", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21367", }, { cve: "CVE-2022-21417", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21417", }, { cve: "CVE-2022-21427", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21427", }, { cve: "CVE-2022-21444", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21444", }, { cve: "CVE-2022-21451", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21451", }, { cve: "CVE-2022-21454", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21454", }, { cve: "CVE-2022-21460", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21460", }, { cve: "CVE-2022-21589", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21589", }, { cve: "CVE-2022-21592", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21592", }, { cve: "CVE-2022-21595", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21595", }, { cve: "CVE-2022-21608", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21608", }, { cve: "CVE-2022-21617", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21617", }, { cve: "CVE-2022-22719", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-22719", }, { cve: "CVE-2022-22720", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-22720", }, { cve: "CVE-2022-22721", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-22721", }, { cve: "CVE-2022-22822", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-22822", }, { cve: "CVE-2022-22823", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-22823", }, { cve: "CVE-2022-22824", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-22824", }, { cve: "CVE-2022-23471", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-23471", }, { cve: "CVE-2022-23524", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-23524", }, { cve: "CVE-2022-23525", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-23525", }, { cve: "CVE-2022-23526", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-23526", }, { cve: "CVE-2022-23852", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-23852", }, { cve: "CVE-2022-23943", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-23943", }, { cve: "CVE-2022-25147", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-25147", }, { cve: "CVE-2022-25235", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-25235", }, { cve: "CVE-2022-25236", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-25236", }, { cve: "CVE-2022-2526", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-2526", }, { cve: "CVE-2022-25315", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-25315", }, { cve: "CVE-2022-26377", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-26377", }, { cve: "CVE-2022-28330", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-28330", }, { cve: "CVE-2022-28614", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-28614", }, { cve: "CVE-2022-28615", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-28615", }, { cve: "CVE-2022-29167", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-29167", }, { cve: "CVE-2022-29404", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-29404", }, { cve: "CVE-2022-30522", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-30522", }, { cve: "CVE-2022-30556", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-30556", }, { cve: "CVE-2022-31813", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-31813", }, { cve: "CVE-2022-3517", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-3517", }, { cve: "CVE-2022-3564", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-3564", }, { cve: "CVE-2022-36760", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-36760", }, { cve: "CVE-2022-37434", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-37434", }, { cve: "CVE-2022-37436", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-37436", }, { cve: "CVE-2022-40674", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-40674", }, { cve: "CVE-2022-41741", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-41741", }, { cve: "CVE-2022-41742", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-41742", }, { cve: "CVE-2022-4203", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-4203", }, { cve: "CVE-2022-4304", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-4304", }, { cve: "CVE-2022-4450", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-4450", }, { cve: "CVE-2022-46663", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-46663", }, { cve: "CVE-2022-4886", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-4886", }, { cve: "CVE-2023-0215", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0215", }, { cve: "CVE-2023-0216", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0216", }, { cve: "CVE-2023-0217", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0217", }, { cve: "CVE-2023-0286", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0286", }, { cve: "CVE-2023-0401", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0401", }, { cve: "CVE-2023-0464", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0464", }, { cve: "CVE-2023-0465", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0465", }, { cve: "CVE-2023-0466", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0466", }, { cve: "CVE-2023-0767", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0767", }, { cve: "CVE-2023-1255", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-1255", }, { cve: "CVE-2023-2002", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-2002", }, { cve: "CVE-2023-20593", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-20593", }, { cve: "CVE-2023-21830", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-21830", }, { cve: "CVE-2023-21840", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-21840", }, { cve: "CVE-2023-21843", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-21843", }, { cve: "CVE-2023-21912", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-21912", }, { cve: "CVE-2023-21963", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-21963", }, { cve: "CVE-2023-21980", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-21980", }, { cve: "CVE-2023-22025", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-22025", }, { cve: "CVE-2023-22067", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-22067", }, { cve: "CVE-2023-22081", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-22081", }, { cve: "CVE-2023-22652", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-22652", }, { cve: "CVE-2023-24329", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-24329", }, { cve: "CVE-2023-25153", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-25153", }, { cve: "CVE-2023-25173", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-25173", }, { cve: "CVE-2023-25690", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-25690", }, { cve: "CVE-2023-2700", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-2700", }, { cve: "CVE-2023-27522", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-27522", }, { cve: "CVE-2023-2828", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-2828", }, { cve: "CVE-2023-28840", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-28840", }, { cve: "CVE-2023-28841", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-28841", }, { cve: "CVE-2023-28842", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-28842", }, { cve: "CVE-2023-2975", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-2975", }, { cve: "CVE-2023-30079", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-30079", }, { cve: "CVE-2023-30630", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-30630", }, { cve: "CVE-2023-3090", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-3090", }, { cve: "CVE-2023-32067", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-32067", }, { cve: "CVE-2023-32360", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-32360", }, { cve: "CVE-2023-32435", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-32435", }, { cve: "CVE-2023-32439", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-32439", }, { cve: "CVE-2023-32732", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-32732", }, { cve: "CVE-2023-3341", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-3341", }, { cve: "CVE-2023-3390", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-3390", }, { cve: "CVE-2023-33953", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-33953", }, { cve: "CVE-2023-34058", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-34058", }, { cve: "CVE-2023-34059", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-34059", }, { cve: "CVE-2023-3446", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-3446", }, { cve: "CVE-2023-34969", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-34969", }, { cve: "CVE-2023-35001", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-35001", }, { cve: "CVE-2023-35788", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-35788", }, { cve: "CVE-2023-3611", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-3611", }, { cve: "CVE-2023-37450", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-37450", }, { cve: "CVE-2023-3776", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-3776", }, { cve: "CVE-2023-3817", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-3817", }, { cve: "CVE-2023-4004", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-4004", }, { cve: "CVE-2023-4206", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-4206", }, { cve: "CVE-2023-4207", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-4207", }, { cve: "CVE-2023-4208", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-4208", }, { cve: "CVE-2023-42753", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-42753", }, { cve: "CVE-2023-4785", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-4785", }, { cve: "CVE-2023-4807", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-4807", }, { cve: "CVE-2023-4863", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-4863", }, { cve: "CVE-2023-5043", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-5043", }, { cve: "CVE-2023-5129", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-5129", }, { cve: "CVE-2023-5363", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-5363", }, { cve: "CVE-2024-20918", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-20918", }, { cve: "CVE-2024-20919", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-20919", }, { cve: "CVE-2024-20921", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-20921", }, { cve: "CVE-2024-20926", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-20926", }, { cve: "CVE-2024-20932", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-20932", }, { cve: "CVE-2024-20945", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-20945", }, { cve: "CVE-2024-20952", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-20952", }, { cve: "CVE-2024-39511", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39511", }, { cve: "CVE-2024-39512", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39512", }, { cve: "CVE-2024-39513", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39513", }, { cve: "CVE-2024-39514", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39514", }, { cve: "CVE-2024-39517", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39517", }, { cve: "CVE-2024-39518", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39518", }, { cve: "CVE-2024-39519", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39519", }, { cve: "CVE-2024-39520", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39520", }, { cve: "CVE-2024-39521", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39521", }, { cve: "CVE-2024-39522", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39522", }, { cve: "CVE-2024-39523", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39523", }, { cve: "CVE-2024-39524", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39524", }, { cve: "CVE-2024-39528", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39528", }, { cve: "CVE-2024-39529", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39529", }, { cve: "CVE-2024-39530", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39530", }, { cve: "CVE-2024-39531", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39531", }, { cve: "CVE-2024-39532", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39532", }, { cve: "CVE-2024-39533", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39533", }, { cve: "CVE-2024-39535", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39535", }, { cve: "CVE-2024-39536", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39536", }, { cve: "CVE-2024-39537", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39537", }, { cve: "CVE-2024-39538", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39538", }, { cve: "CVE-2024-39539", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39539", }, { cve: "CVE-2024-39540", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39540", }, { cve: "CVE-2024-39541", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39541", }, { cve: "CVE-2024-39542", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39542", }, { cve: "CVE-2024-39543", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39543", }, { cve: "CVE-2024-39545", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39545", }, { cve: "CVE-2024-39546", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39546", }, { cve: "CVE-2024-39548", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39548", }, { cve: "CVE-2024-39549", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39549", }, { cve: "CVE-2024-39550", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39550", }, { cve: "CVE-2024-39551", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39551", }, { cve: "CVE-2024-39553", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39553", }, { cve: "CVE-2024-39554", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39554", }, { cve: "CVE-2024-39555", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39555", }, { cve: "CVE-2024-39556", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39556", }, { cve: "CVE-2024-39557", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39557", }, { cve: "CVE-2024-39558", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39558", }, { cve: "CVE-2024-39559", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39559", }, { cve: "CVE-2024-39560", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39560", }, { cve: "CVE-2024-39561", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39561", }, { cve: "CVE-2024-39565", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39565", }, ], }
WID-SEC-W-2024-1591
Vulnerability from csaf_certbund
Published
2024-07-10 22:00
Modified
2024-11-11 23:00
Summary
Juniper JUNOS: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
JUNOS ist das "Juniper Network Operating System", das in Juniper Appliances verwendet wird.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Juniper JUNOS ausnutzen, um einen Denial of Service zu verursachen, Informationen offenzulegen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive zu umgehen.
Betroffene Betriebssysteme
- Sonstiges
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "JUNOS ist das \"Juniper Network Operating System\", das in Juniper Appliances verwendet wird.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Juniper JUNOS ausnutzen, um einen Denial of Service zu verursachen, Informationen offenzulegen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive zu umgehen.", title: "Angriff", }, { category: "general", text: "- Sonstiges", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-1591 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1591.json", }, { category: "self", summary: "WID-SEC-2024-1591 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1591", }, { category: "external", summary: "Juniper Patchday July 2024 vom 2024-07-10", url: "https://supportportal.juniper.net/s/global-search/%40uri?language=en_US#sort=%40sfcec_community_publish_date_formula__c%20descending&numberOfResults=100&f:ctype=%5BSecurity%20Advisories%5D", }, ], source_lang: "en-US", title: "Juniper JUNOS: Mehrere Schwachstellen", tracking: { current_release_date: "2024-11-11T23:00:00.000+00:00", generator: { date: "2024-11-12T09:31:28.569+00:00", engine: { name: "BSI-WID", version: "1.3.8", }, }, id: "WID-SEC-W-2024-1591", initial_release_date: "2024-07-10T22:00:00.000+00:00", revision_history: [ { date: "2024-07-10T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-11-11T23:00:00.000+00:00", number: "2", summary: "URL Kodierung angepasst", }, ], status: "final", version: "2", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Juniper JUNOS", product: { name: "Juniper JUNOS", product_id: "T036093", product_identification_helper: { cpe: "cpe:/o:juniper:junos:-", }, }, }, ], category: "vendor", name: "Juniper", }, ], }, vulnerabilities: [ { cve: "CVE-2006-20001", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2006-20001", }, { cve: "CVE-2007-5846", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2007-5846", }, { cve: "CVE-2008-6123", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2008-6123", }, { cve: "CVE-2011-1473", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2011-1473", }, { cve: "CVE-2011-5094", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2011-5094", }, { cve: "CVE-2012-6151", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2012-6151", }, { cve: "CVE-2014-10064", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2014-10064", }, { cve: "CVE-2014-2285", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2014-2285", }, { cve: "CVE-2014-2310", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2014-2310", }, { cve: "CVE-2014-3565", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2014-3565", }, { cve: "CVE-2014-7191", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2014-7191", }, { cve: "CVE-2014-8882", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2014-8882", }, { cve: "CVE-2015-5621", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2015-5621", }, { cve: "CVE-2015-8100", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2015-8100", }, { cve: "CVE-2015-9262", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2015-9262", }, { cve: "CVE-2016-1000232", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2016-1000232", }, { cve: "CVE-2016-10540", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2016-10540", }, { cve: "CVE-2016-4658", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2016-4658", }, { cve: "CVE-2017-1000048", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2017-1000048", }, { cve: "CVE-2017-15010", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2017-15010", }, { cve: "CVE-2018-18065", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2018-18065", }, { cve: "CVE-2018-20834", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2018-20834", }, { cve: "CVE-2018-3737", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2018-3737", }, { cve: "CVE-2018-7408", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2018-7408", }, { cve: "CVE-2019-10081", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-10081", }, { cve: "CVE-2019-10082", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-10082", }, { cve: "CVE-2019-10092", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-10092", }, { cve: "CVE-2019-10097", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-10097", }, { cve: "CVE-2019-10098", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-10098", }, { cve: "CVE-2019-11719", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-11719", }, { cve: "CVE-2019-11727", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-11727", }, { cve: "CVE-2019-11756", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-11756", }, { cve: "CVE-2019-16775", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-16775", }, { cve: "CVE-2019-16776", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-16776", }, { cve: "CVE-2019-16777", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-16777", }, { cve: "CVE-2019-17006", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-17006", }, { cve: "CVE-2019-17023", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-17023", }, { cve: "CVE-2019-17567", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-17567", }, { cve: "CVE-2019-20149", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-20149", }, { cve: "CVE-2019-20892", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-20892", }, { cve: "CVE-2019-9517", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-9517", }, { cve: "CVE-2020-11668", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-11668", }, { cve: "CVE-2020-11984", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-11984", }, { cve: "CVE-2020-11993", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-11993", }, { cve: "CVE-2020-12362", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-12362", }, { cve: "CVE-2020-12400", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-12400", }, { cve: "CVE-2020-12401", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-12401", }, { cve: "CVE-2020-12402", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-12402", }, { cve: "CVE-2020-12403", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-12403", }, { cve: "CVE-2020-13938", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-13938", }, { cve: "CVE-2020-13950", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-13950", }, { cve: "CVE-2020-14145", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-14145", }, { cve: "CVE-2020-15861", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-15861", }, { cve: "CVE-2020-15862", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-15862", }, { cve: "CVE-2020-1927", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-1927", }, { cve: "CVE-2020-1934", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-1934", }, { cve: "CVE-2020-28469", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-28469", }, { cve: "CVE-2020-28502", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-28502", }, { cve: "CVE-2020-35452", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-35452", }, { cve: "CVE-2020-36049", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-36049", }, { cve: "CVE-2020-6829", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-6829", }, { cve: "CVE-2020-7660", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-7660", }, { cve: "CVE-2020-7754", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-7754", }, { cve: "CVE-2020-7774", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-7774", }, { cve: "CVE-2020-8648", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-8648", }, { cve: "CVE-2020-9490", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-9490", }, { cve: "CVE-2021-22543", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-22543", }, { cve: "CVE-2021-2342", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-2342", }, { cve: "CVE-2021-23440", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-23440", }, { cve: "CVE-2021-2356", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-2356", }, { cve: "CVE-2021-2372", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-2372", }, { cve: "CVE-2021-2385", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-2385", }, { cve: "CVE-2021-2389", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-2389", }, { cve: "CVE-2021-2390", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-2390", }, { cve: "CVE-2021-25745", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-25745", }, { cve: "CVE-2021-25746", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-25746", }, { cve: "CVE-2021-25748", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-25748", }, { cve: "CVE-2021-26690", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-26690", }, { cve: "CVE-2021-26691", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-26691", }, { cve: "CVE-2021-27290", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-27290", }, { cve: "CVE-2021-29469", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-29469", }, { cve: "CVE-2021-30641", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-30641", }, { cve: "CVE-2021-31535", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-31535", }, { cve: "CVE-2021-31618", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-31618", }, { cve: "CVE-2021-3177", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-3177", }, { cve: "CVE-2021-32803", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-32803", }, { cve: "CVE-2021-32804", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-32804", }, { cve: "CVE-2021-33033", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-33033", }, { cve: "CVE-2021-33034", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-33034", }, { cve: "CVE-2021-33193", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-33193", }, { cve: "CVE-2021-3347", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-3347", }, { cve: "CVE-2021-33909", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-33909", }, { cve: "CVE-2021-34798", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-34798", }, { cve: "CVE-2021-35604", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-35604", }, { cve: "CVE-2021-35624", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-35624", }, { cve: "CVE-2021-36160", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-36160", }, { cve: "CVE-2021-37701", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-37701", }, { cve: "CVE-2021-37712", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-37712", }, { cve: "CVE-2021-37713", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-37713", }, { cve: "CVE-2021-3803", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-3803", }, { cve: "CVE-2021-39275", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-39275", }, { cve: "CVE-2021-40438", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-40438", }, { cve: "CVE-2021-41524", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-41524", }, { cve: "CVE-2021-41773", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-41773", }, { cve: "CVE-2021-42013", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-42013", }, { cve: "CVE-2021-43527", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-43527", }, { cve: "CVE-2021-44224", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-44224", }, { cve: "CVE-2021-44225", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-44225", }, { cve: "CVE-2021-44790", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-44790", }, { cve: "CVE-2021-44906", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-44906", }, { cve: "CVE-2022-21245", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21245", }, { cve: "CVE-2022-21270", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21270", }, { cve: "CVE-2022-21303", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21303", }, { cve: "CVE-2022-21304", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21304", }, { cve: "CVE-2022-21344", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21344", }, { cve: "CVE-2022-21367", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21367", }, { cve: "CVE-2022-21417", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21417", }, { cve: "CVE-2022-21427", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21427", }, { cve: "CVE-2022-21444", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21444", }, { cve: "CVE-2022-21451", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21451", }, { cve: "CVE-2022-21454", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21454", }, { cve: "CVE-2022-21460", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21460", }, { cve: "CVE-2022-21589", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21589", }, { cve: "CVE-2022-21592", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21592", }, { cve: "CVE-2022-21595", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21595", }, { cve: "CVE-2022-21608", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21608", }, { cve: "CVE-2022-21617", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21617", }, { cve: "CVE-2022-22719", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-22719", }, { cve: "CVE-2022-22720", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-22720", }, { cve: "CVE-2022-22721", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-22721", }, { cve: "CVE-2022-22822", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-22822", }, { cve: "CVE-2022-22823", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-22823", }, { cve: "CVE-2022-22824", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-22824", }, { cve: "CVE-2022-23471", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-23471", }, { cve: "CVE-2022-23524", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-23524", }, { cve: "CVE-2022-23525", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-23525", }, { cve: "CVE-2022-23526", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-23526", }, { cve: "CVE-2022-23852", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-23852", }, { cve: "CVE-2022-23943", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-23943", }, { cve: "CVE-2022-25147", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-25147", }, { cve: "CVE-2022-25235", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-25235", }, { cve: "CVE-2022-25236", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-25236", }, { cve: "CVE-2022-2526", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-2526", }, { cve: "CVE-2022-25315", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-25315", }, { cve: "CVE-2022-26377", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-26377", }, { cve: "CVE-2022-28330", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-28330", }, { cve: "CVE-2022-28614", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-28614", }, { cve: "CVE-2022-28615", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-28615", }, { cve: "CVE-2022-29167", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-29167", }, { cve: "CVE-2022-29404", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-29404", }, { cve: "CVE-2022-30522", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-30522", }, { cve: "CVE-2022-30556", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-30556", }, { cve: "CVE-2022-31813", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-31813", }, { cve: "CVE-2022-3517", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-3517", }, { cve: "CVE-2022-3564", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-3564", }, { cve: "CVE-2022-36760", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-36760", }, { cve: "CVE-2022-37434", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-37434", }, { cve: "CVE-2022-37436", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-37436", }, { cve: "CVE-2022-40674", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-40674", }, { cve: "CVE-2022-41741", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-41741", }, { cve: "CVE-2022-41742", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-41742", }, { cve: "CVE-2022-4203", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-4203", }, { cve: "CVE-2022-4304", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-4304", }, { cve: "CVE-2022-4450", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-4450", }, { cve: "CVE-2022-46663", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-46663", }, { cve: "CVE-2022-4886", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-4886", }, { cve: "CVE-2023-0215", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0215", }, { cve: "CVE-2023-0216", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0216", }, { cve: "CVE-2023-0217", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0217", }, { cve: "CVE-2023-0286", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0286", }, { cve: "CVE-2023-0401", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0401", }, { cve: "CVE-2023-0464", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0464", }, { cve: "CVE-2023-0465", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0465", }, { cve: "CVE-2023-0466", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0466", }, { cve: "CVE-2023-0767", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0767", }, { cve: "CVE-2023-1255", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-1255", }, { cve: "CVE-2023-2002", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-2002", }, { cve: "CVE-2023-20593", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-20593", }, { cve: "CVE-2023-21830", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-21830", }, { cve: "CVE-2023-21840", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-21840", }, { cve: "CVE-2023-21843", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-21843", }, { cve: "CVE-2023-21912", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-21912", }, { cve: "CVE-2023-21963", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-21963", }, { cve: "CVE-2023-21980", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-21980", }, { cve: "CVE-2023-22025", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-22025", }, { cve: "CVE-2023-22067", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-22067", }, { cve: "CVE-2023-22081", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-22081", }, { cve: "CVE-2023-22652", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-22652", }, { cve: "CVE-2023-24329", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-24329", }, { cve: "CVE-2023-25153", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-25153", }, { cve: "CVE-2023-25173", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-25173", }, { cve: "CVE-2023-25690", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-25690", }, { cve: "CVE-2023-2700", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-2700", }, { cve: "CVE-2023-27522", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-27522", }, { cve: "CVE-2023-2828", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-2828", }, { cve: "CVE-2023-28840", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-28840", }, { cve: "CVE-2023-28841", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-28841", }, { cve: "CVE-2023-28842", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-28842", }, { cve: "CVE-2023-2975", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-2975", }, { cve: "CVE-2023-30079", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-30079", }, { cve: "CVE-2023-30630", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-30630", }, { cve: "CVE-2023-3090", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-3090", }, { cve: "CVE-2023-32067", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-32067", }, { cve: "CVE-2023-32360", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-32360", }, { cve: "CVE-2023-32435", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-32435", }, { cve: "CVE-2023-32439", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-32439", }, { cve: "CVE-2023-32732", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-32732", }, { cve: "CVE-2023-3341", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-3341", }, { cve: "CVE-2023-3390", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-3390", }, { cve: "CVE-2023-33953", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-33953", }, { cve: "CVE-2023-34058", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-34058", }, { cve: "CVE-2023-34059", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-34059", }, { cve: "CVE-2023-3446", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-3446", }, { cve: "CVE-2023-34969", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-34969", }, { cve: "CVE-2023-35001", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-35001", }, { cve: "CVE-2023-35788", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-35788", }, { cve: "CVE-2023-3611", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-3611", }, { cve: "CVE-2023-37450", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-37450", }, { cve: "CVE-2023-3776", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-3776", }, { cve: "CVE-2023-3817", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-3817", }, { cve: "CVE-2023-4004", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-4004", }, { cve: "CVE-2023-4206", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-4206", }, { cve: "CVE-2023-4207", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-4207", }, { cve: "CVE-2023-4208", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-4208", }, { cve: "CVE-2023-42753", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-42753", }, { cve: "CVE-2023-4785", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-4785", }, { cve: "CVE-2023-4807", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-4807", }, { cve: "CVE-2023-4863", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-4863", }, { cve: "CVE-2023-5043", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-5043", }, { cve: "CVE-2023-5129", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-5129", }, { cve: "CVE-2023-5363", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-5363", }, { cve: "CVE-2024-20918", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-20918", }, { cve: "CVE-2024-20919", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-20919", }, { cve: "CVE-2024-20921", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-20921", }, { cve: "CVE-2024-20926", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-20926", }, { cve: "CVE-2024-20932", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-20932", }, { cve: "CVE-2024-20945", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-20945", }, { cve: "CVE-2024-20952", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-20952", }, { cve: "CVE-2024-39511", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39511", }, { cve: "CVE-2024-39512", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39512", }, { cve: "CVE-2024-39513", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39513", }, { cve: "CVE-2024-39514", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39514", }, { cve: "CVE-2024-39517", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39517", }, { cve: "CVE-2024-39518", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39518", }, { cve: "CVE-2024-39519", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39519", }, { cve: "CVE-2024-39520", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39520", }, { cve: "CVE-2024-39521", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39521", }, { cve: "CVE-2024-39522", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39522", }, { cve: "CVE-2024-39523", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39523", }, { cve: "CVE-2024-39524", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39524", }, { cve: "CVE-2024-39528", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39528", }, { cve: "CVE-2024-39529", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39529", }, { cve: "CVE-2024-39530", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39530", }, { cve: "CVE-2024-39531", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39531", }, { cve: "CVE-2024-39532", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39532", }, { cve: "CVE-2024-39533", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39533", }, { cve: "CVE-2024-39535", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39535", }, { cve: "CVE-2024-39536", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39536", }, { cve: "CVE-2024-39537", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39537", }, { cve: "CVE-2024-39538", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39538", }, { cve: "CVE-2024-39539", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39539", }, { cve: "CVE-2024-39540", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39540", }, { cve: "CVE-2024-39541", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39541", }, { cve: "CVE-2024-39542", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39542", }, { cve: "CVE-2024-39543", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39543", }, { cve: "CVE-2024-39545", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39545", }, { cve: "CVE-2024-39546", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39546", }, { cve: "CVE-2024-39548", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39548", }, { cve: "CVE-2024-39549", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39549", }, { cve: "CVE-2024-39550", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39550", }, { cve: "CVE-2024-39551", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39551", }, { cve: "CVE-2024-39553", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39553", }, { cve: "CVE-2024-39554", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39554", }, { cve: "CVE-2024-39555", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39555", }, { cve: "CVE-2024-39556", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39556", }, { cve: "CVE-2024-39557", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39557", }, { cve: "CVE-2024-39558", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39558", }, { cve: "CVE-2024-39559", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39559", }, { cve: "CVE-2024-39560", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39560", }, { cve: "CVE-2024-39561", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39561", }, { cve: "CVE-2024-39565", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39565", }, ], }
ghsa-p25m-jpj4-qcrr
Vulnerability from github
Published
2023-09-13 18:31
Modified
2024-04-22 18:55
Severity ?
Summary
Denial of Service Vulnerability in gRPC TCP Server (Posix-compatible platforms)
Details
Lack of error handling in the TCP server in Google's gRPC starting version 1.23 on posix-compatible platforms (ex. Linux) allows an attacker to cause a denial of service by initiating a significant number of connections with the server. Note that gRPC C++ Python, and Ruby are affected, but gRPC Java, and Go are NOT affected.
{ affected: [ { package: { ecosystem: "RubyGems", name: "grpc", }, ranges: [ { events: [ { introduced: "1.56.0", }, { fixed: "1.56.2", }, ], type: "ECOSYSTEM", }, ], }, { package: { ecosystem: "RubyGems", name: "grpc", }, ranges: [ { events: [ { introduced: "1.55.0", }, { fixed: "1.55.3", }, ], type: "ECOSYSTEM", }, ], }, { package: { ecosystem: "RubyGems", name: "grpc", }, ranges: [ { events: [ { introduced: "1.54.0", }, { fixed: "1.54.3", }, ], type: "ECOSYSTEM", }, ], }, { package: { ecosystem: "RubyGems", name: "grpc", }, ranges: [ { events: [ { introduced: "1.53.0", }, { fixed: "1.53.2", }, ], type: "ECOSYSTEM", }, ], }, { package: { ecosystem: "PyPI", name: "grpcio", }, ranges: [ { events: [ { introduced: "1.55.0", }, { fixed: "1.55.3", }, ], type: "ECOSYSTEM", }, ], }, { package: { ecosystem: "PyPI", name: "grpcio", }, ranges: [ { events: [ { introduced: "1.54.0", }, { fixed: "1.54.3", }, ], type: "ECOSYSTEM", }, ], }, { package: { ecosystem: "PyPI", name: "grpcio", }, ranges: [ { events: [ { introduced: "1.53.0", }, { fixed: "1.53.2", }, ], type: "ECOSYSTEM", }, ], }, ], aliases: [ "CVE-2023-4785", ], database_specific: { cwe_ids: [ "CWE-248", ], github_reviewed: true, github_reviewed_at: "2024-02-02T20:42:27Z", nvd_published_at: "2023-09-13T17:15:10Z", severity: "HIGH", }, details: "Lack of error handling in the TCP server in Google's gRPC starting version 1.23 on posix-compatible platforms (ex. Linux) allows an attacker to cause a denial of service by initiating a significant number of connections with the server. Note that gRPC C++ Python, and Ruby are affected, but gRPC Java, and Go are NOT affected. ", id: "GHSA-p25m-jpj4-qcrr", modified: "2024-04-22T18:55:19Z", published: "2023-09-13T18:31:26Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-4785", }, { type: "WEB", url: "https://github.com/grpc/grpc/pull/33656", }, { type: "WEB", url: "https://github.com/grpc/grpc/pull/33667", }, { type: "WEB", url: "https://github.com/grpc/grpc/pull/33669", }, { type: "WEB", url: "https://github.com/grpc/grpc/pull/33670", }, { type: "WEB", url: "https://github.com/grpc/grpc/pull/33672", }, { type: "WEB", url: "https://github.com/rubysec/ruby-advisory-db/blob/master/gems/grpc/CVE-2023-4785.yml", }, { type: "WEB", url: "https://groups.google.com/g/grpc-io/c/LlLkB1CeE4U", }, { type: "WEB", url: "https://rubygems.org/gems/grpc/versions/1.53.2", }, { type: "WEB", url: "https://rubygems.org/gems/grpc/versions/1.54.3", }, { type: "WEB", url: "https://rubygems.org/gems/grpc/versions/1.55.3", }, { type: "WEB", url: "https://rubygems.org/gems/grpc/versions/1.56.2", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", type: "CVSS_V3", }, ], summary: "Denial of Service Vulnerability in gRPC TCP Server (Posix-compatible platforms)", }
RHSA-2024:0797
Vulnerability from csaf_redhat
Published
2024-02-13 14:45
Modified
2025-01-13 11:16
Summary
Red Hat Security Advisory: Satellite 6.14.2 Async Security Update
Notes
Topic
Updated Satellite 6.14 packages that fixes Important security bugs and several
regular bugs are now available for Red Hat Satellite.
Details
Red Hat Satellite is a system management solution that allows organizations
to configure and maintain their systems without the necessity to provide
public Internet access to their servers or other client systems. It
performs provisioning and configuration management of predefined standard
operating environments.
Security fix(es):
* CVE-2023-26049 (puppetserver): Cookie parsing of quoted values can exfiltrate values from other cookies
* CVE-2023-26141 (rubygem-sidekiq): Denial of Service (DoS) in dashboard-charts
* CVE-2023-36479 (puppetserver): Improper addition of quotation marks to user inputs in CgiServlet
* CVE-2023-38545 (puppet-agent): Heap-based buffer overflow in the SOCKS5 proxy handshake
* CVE-2023-40167 (puppetserver): Improper validation of HTTP/1 content-length
* CVE-2023-40175 (rubygem-puma): HTTP request smuggling when parsing chunked transfer encoding bodies and zero-length content-length headers
* CVE-2023-4785 (rubygem-grpc): File descriptor exhaustion leads to denial of service
* CVE-2023-0809, CVE-2023-28366, CVE-2023-3592 (mosquitto): Memory leak leads to unresponsive broker
This update fixes the following bugs:
2250347 - 'Sun, 11 Jun 2023 17:51:29 GMT' could not be parsed at index 0 at java.time.format.DateTimeFormatter.parseResolved
2254974 - satellite-convert2rhel-toolkit install fails on latest rpm with `/usr/bin/bash: /usr/libexec/satellite-convert2rhel-appliance/action-install.sh: No such file or directory`
2255260 - 6.14 - satellite-convert2rhel-toolkit is part of the satellite module
2257321 - Request for UEFI Kickstart Provisioning to handle naming convention for VLAN tagged interfaces of the format <parent_device>.<vlan_id> in addition to vlan<vlan_id>
2257324 - Generate applicability tasks fails with error "ERROR: insert or update on table "katello_content_facet_errata" violates foreign key constraint "katello_content_facet_errata_ca_id"
2257326 - Show failed resources in failed installation report
2257327 - Puppet reports without any messages don't get an origin
2257329 - Host registration fails with error "Attached to can't be blank" when the VLAN name includes UPPERCASE letters
2257330 - default tuning profile leaves httpd MaxClients 150 which httpd raises a warning
2257331 - Registering host through load balancer causes REX not to know what capsule to choose for 'registered_through'
2257332 - Registration can't find any Capsules when their locations are not assigned to admin user
2257415 - Provisioning vm host fails with error "Failed to attach ISO image to CDROM drive of instance client.example.com: InvalidPowerState: The attempted operation cannot be performed in the current state (Powered on)".
2260525 - [Improvement] RefreshRepos step in Capsule Sync to refresh just repos to sync
2262131 - Unable to sync library/busybox from gcr.io
Users of Red Hat Satellite are advised to upgrade to these updated
packages, which fix these bugs.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Updated Satellite 6.14 packages that fixes Important security bugs and several\nregular bugs are now available for Red Hat Satellite.", title: "Topic", }, { category: "general", text: "Red Hat Satellite is a system management solution that allows organizations\nto configure and maintain their systems without the necessity to provide\npublic Internet access to their servers or other client systems. It\nperforms provisioning and configuration management of predefined standard\noperating environments.\n\nSecurity fix(es):\n* CVE-2023-26049 (puppetserver): Cookie parsing of quoted values can exfiltrate values from other cookies\n* CVE-2023-26141 (rubygem-sidekiq): Denial of Service (DoS) in dashboard-charts\n* CVE-2023-36479 (puppetserver): Improper addition of quotation marks to user inputs in CgiServlet\n* CVE-2023-38545 (puppet-agent): Heap-based buffer overflow in the SOCKS5 proxy handshake\n* CVE-2023-40167 (puppetserver): Improper validation of HTTP/1 content-length\n* CVE-2023-40175 (rubygem-puma): HTTP request smuggling when parsing chunked transfer encoding bodies and zero-length content-length headers\n* CVE-2023-4785 (rubygem-grpc): File descriptor exhaustion leads to denial of service\n* CVE-2023-0809, CVE-2023-28366, CVE-2023-3592 (mosquitto): Memory leak leads to unresponsive broker\n\nThis update fixes the following bugs:\n2250347 - 'Sun, 11 Jun 2023 17:51:29 GMT' could not be parsed at index 0 at java.time.format.DateTimeFormatter.parseResolved\n2254974 - satellite-convert2rhel-toolkit install fails on latest rpm with `/usr/bin/bash: /usr/libexec/satellite-convert2rhel-appliance/action-install.sh: No such file or directory`\n2255260 - 6.14 - satellite-convert2rhel-toolkit is part of the satellite module\n2257321 - Request for UEFI Kickstart Provisioning to handle naming convention for VLAN tagged interfaces of the format <parent_device>.<vlan_id> in addition to vlan<vlan_id>\n2257324 - Generate applicability tasks fails with error \"ERROR: insert or update on table \"katello_content_facet_errata\" violates foreign key constraint \"katello_content_facet_errata_ca_id\"\n2257326 - Show failed resources in failed installation report\n2257327 - Puppet reports without any messages don't get an origin\n2257329 - Host registration fails with error \"Attached to can't be blank\" when the VLAN name includes UPPERCASE letters\n2257330 - default tuning profile leaves httpd MaxClients 150 which httpd raises a warning\n2257331 - Registering host through load balancer causes REX not to know what capsule to choose for 'registered_through'\n2257332 - Registration can't find any Capsules when their locations are not assigned to admin user\n2257415 - Provisioning vm host fails with error \"Failed to attach ISO image to CDROM drive of instance client.example.com: InvalidPowerState: The attempted operation cannot be performed in the current state (Powered on)\". \n2260525 - [Improvement] RefreshRepos step in Capsule Sync to refresh just repos to sync \n2262131 - Unable to sync library/busybox from gcr.io \n\nUsers of Red Hat Satellite are advised to upgrade to these updated\npackages, which fix these bugs.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2024:0797", url: "https://access.redhat.com/errata/RHSA-2024:0797", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "https://access.redhat.com/documentation/en-us/red_hat_satellite/6.14/html/upgrading_and_updating_red_hat_satellite/index", url: "https://access.redhat.com/documentation/en-us/red_hat_satellite/6.14/html/upgrading_and_updating_red_hat_satellite/index", }, { category: "external", summary: "2232729", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2232729", }, { category: "external", summary: "2236341", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2236341", }, { category: "external", summary: "2236882", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2236882", }, { category: "external", summary: "2239010", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2239010", }, { category: "external", summary: "2239017", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2239017", }, { category: "external", summary: "2239630", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2239630", }, { category: "external", summary: "2239634", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2239634", }, { category: "external", summary: "2241933", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2241933", }, { category: "external", summary: "2250347", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2250347", }, { category: "external", summary: "2254974", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2254974", }, { category: "external", summary: "2255260", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2255260", }, { category: "external", summary: "2257321", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2257321", }, { category: "external", summary: "2257324", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2257324", }, { category: "external", summary: "2257326", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2257326", }, { category: "external", summary: "2257327", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2257327", }, { category: "external", summary: "2257329", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2257329", }, { category: "external", summary: "2257330", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2257330", }, { category: "external", summary: "2257331", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2257331", }, { category: "external", summary: "2257332", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2257332", }, { category: "external", summary: "2257415", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2257415", }, { category: "external", summary: "2260525", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2260525", }, { category: "external", summary: "2262131", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2262131", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2024/rhsa-2024_0797.json", }, ], title: "Red Hat Security Advisory: Satellite 6.14.2 Async Security Update", tracking: { current_release_date: "2025-01-13T11:16:13+00:00", generator: { date: "2025-01-13T11:16:13+00:00", engine: { name: "Red Hat SDEngine", version: "4.2.6", }, }, id: "RHSA-2024:0797", initial_release_date: "2024-02-13T14:45:57+00:00", revision_history: [ { date: "2024-02-13T14:45:57+00:00", number: "1", summary: "Initial version", }, { date: "2024-02-13T14:45:57+00:00", number: "2", summary: "Last updated version", }, { date: "2025-01-13T11:16:13+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Satellite 6.14 for RHEL 8", product: { name: "Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14", product_identification_helper: { cpe: "cpe:/a:redhat:satellite:6.14::el8", }, }, }, { category: "product_name", name: "Red Hat Satellite 6.14 for RHEL 8", product: { name: "Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule", product_identification_helper: { cpe: "cpe:/a:redhat:satellite_capsule:6.14::el8", }, }, }, { category: "product_name", name: "Red Hat Satellite 6.14 for RHEL 8", product: { name: "Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils", product_identification_helper: { cpe: "cpe:/a:redhat:satellite_utils:6.14::el8", }, }, }, ], category: "product_family", name: "Red Hat Satellite 6", }, { branches: [ { category: "product_version", name: "rubygem-katello-0:4.9.0.21-1.el8sat.src", product: { name: "rubygem-katello-0:4.9.0.21-1.el8sat.src", product_id: "rubygem-katello-0:4.9.0.21-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-katello@4.9.0.21-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "python-pulp-container-0:2.14.11-1.el8pc.src", product: { name: "python-pulp-container-0:2.14.11-1.el8pc.src", product_id: "python-pulp-container-0:2.14.11-1.el8pc.src", product_identification_helper: { purl: "pkg:rpm/redhat/python-pulp-container@2.14.11-1.el8pc?arch=src", }, }, }, { category: "product_version", name: "candlepin-0:4.3.11-1.el8sat.src", product: { name: "candlepin-0:4.3.11-1.el8sat.src", product_id: "candlepin-0:4.3.11-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/candlepin@4.3.11-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "foreman-0:3.7.0.11-2.el8sat.src", product: { name: "foreman-0:3.7.0.11-2.el8sat.src", product_id: "foreman-0:3.7.0.11-2.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/foreman@3.7.0.11-2.el8sat?arch=src", }, }, }, { category: "product_version", name: "mosquitto-0:2.0.17-1.el8sat.src", product: { name: "mosquitto-0:2.0.17-1.el8sat.src", product_id: "mosquitto-0:2.0.17-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/mosquitto@2.0.17-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "puppet-agent-0:7.27.0-1.el8sat.src", product: { name: "puppet-agent-0:7.27.0-1.el8sat.src", product_id: "puppet-agent-0:7.27.0-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/puppet-agent@7.27.0-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "puppetserver-0:7.14.0-1.el8sat.src", product: { name: "puppetserver-0:7.14.0-1.el8sat.src", product_id: "puppetserver-0:7.14.0-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/puppetserver@7.14.0-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", product: { name: "rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", product_id: "rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-foreman_bootdisk@21.2.1-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "rubygem-google-protobuf-0:3.24.3-1.el8sat.src", product: { name: "rubygem-google-protobuf-0:3.24.3-1.el8sat.src", product_id: "rubygem-google-protobuf-0:3.24.3-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-google-protobuf@3.24.3-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "rubygem-grpc-0:1.58.0-1.el8sat.src", product: { name: "rubygem-grpc-0:1.58.0-1.el8sat.src", product_id: "rubygem-grpc-0:1.58.0-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-grpc@1.58.0-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "rubygem-kafo-0:7.2.0-1.el8sat.src", product: { name: "rubygem-kafo-0:7.2.0-1.el8sat.src", product_id: "rubygem-kafo-0:7.2.0-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-kafo@7.2.0-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "rubygem-puma-0:6.3.1-1.el8sat.src", product: { name: "rubygem-puma-0:6.3.1-1.el8sat.src", product_id: "rubygem-puma-0:6.3.1-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-puma@6.3.1-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "rubygem-sidekiq-0:6.5.12-1.el8sat.src", product: { name: "rubygem-sidekiq-0:6.5.12-1.el8sat.src", product_id: "rubygem-sidekiq-0:6.5.12-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-sidekiq@6.5.12-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "satellite-0:6.14.2-1.el8sat.src", product: { name: "satellite-0:6.14.2-1.el8sat.src", product_id: "satellite-0:6.14.2-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/satellite@6.14.2-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", product: { name: "satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", product_id: "satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/satellite-convert2rhel-toolkit@1.0.1-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "foreman-installer-1:3.7.0.7-1.el8sat.src", product: { name: "foreman-installer-1:3.7.0.7-1.el8sat.src", product_id: "foreman-installer-1:3.7.0.7-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-installer@3.7.0.7-1.el8sat?arch=src&epoch=1", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "rubygem-katello-0:4.9.0.21-1.el8sat.noarch", product: { name: "rubygem-katello-0:4.9.0.21-1.el8sat.noarch", product_id: "rubygem-katello-0:4.9.0.21-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-katello@4.9.0.21-1.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "python39-pulp-container-0:2.14.11-1.el8pc.noarch", product: { name: "python39-pulp-container-0:2.14.11-1.el8pc.noarch", product_id: "python39-pulp-container-0:2.14.11-1.el8pc.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/python39-pulp-container@2.14.11-1.el8pc?arch=noarch", }, }, }, { category: "product_version", name: "candlepin-0:4.3.11-1.el8sat.noarch", product: { name: "candlepin-0:4.3.11-1.el8sat.noarch", product_id: "candlepin-0:4.3.11-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/candlepin@4.3.11-1.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "candlepin-selinux-0:4.3.11-1.el8sat.noarch", product: { name: "candlepin-selinux-0:4.3.11-1.el8sat.noarch", product_id: "candlepin-selinux-0:4.3.11-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/candlepin-selinux@4.3.11-1.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-cli-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-cli-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-cli-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-cli@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-debug-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-debug-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-debug-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-debug@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-dynflow-sidekiq@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-ec2-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-ec2-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-ec2-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-ec2@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-journald-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-journald-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-journald-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-journald@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-libvirt@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-openstack-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-openstack-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-openstack-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-openstack@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-ovirt@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-postgresql@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-redis-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-redis-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-redis-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-redis@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-service-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-service-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-service-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-service@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-telemetry@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-vmware-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-vmware-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-vmware-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-vmware@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "puppetserver-0:7.14.0-1.el8sat.noarch", product: { name: "puppetserver-0:7.14.0-1.el8sat.noarch", product_id: "puppetserver-0:7.14.0-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/puppetserver@7.14.0-1.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", product: { name: "rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", product_id: "rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-foreman_bootdisk@21.2.1-1.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "rubygem-kafo-0:7.2.0-1.el8sat.noarch", product: { name: "rubygem-kafo-0:7.2.0-1.el8sat.noarch", product_id: "rubygem-kafo-0:7.2.0-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-kafo@7.2.0-1.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", product: { name: "rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", product_id: "rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-sidekiq@6.5.12-1.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "satellite-cli-0:6.14.2-1.el8sat.noarch", product: { name: "satellite-cli-0:6.14.2-1.el8sat.noarch", product_id: "satellite-cli-0:6.14.2-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/satellite-cli@6.14.2-1.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "satellite-capsule-0:6.14.2-1.el8sat.noarch", product: { name: "satellite-capsule-0:6.14.2-1.el8sat.noarch", product_id: "satellite-capsule-0:6.14.2-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/satellite-capsule@6.14.2-1.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "satellite-common-0:6.14.2-1.el8sat.noarch", product: { name: "satellite-common-0:6.14.2-1.el8sat.noarch", product_id: "satellite-common-0:6.14.2-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/satellite-common@6.14.2-1.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "satellite-0:6.14.2-1.el8sat.noarch", product: { name: "satellite-0:6.14.2-1.el8sat.noarch", product_id: "satellite-0:6.14.2-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/satellite@6.14.2-1.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-installer-1:3.7.0.7-1.el8sat.noarch", product: { name: "foreman-installer-1:3.7.0.7-1.el8sat.noarch", product_id: "foreman-installer-1:3.7.0.7-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-installer@3.7.0.7-1.el8sat?arch=noarch&epoch=1", }, }, }, { category: "product_version", name: "foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", product: { name: "foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", product_id: "foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-installer-katello@3.7.0.7-1.el8sat?arch=noarch&epoch=1", }, }, }, ], category: "architecture", name: "noarch", }, { branches: [ { category: "product_version", name: "mosquitto-0:2.0.17-1.el8sat.x86_64", product: { name: "mosquitto-0:2.0.17-1.el8sat.x86_64", product_id: "mosquitto-0:2.0.17-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/mosquitto@2.0.17-1.el8sat?arch=x86_64", }, }, }, { category: "product_version", name: "mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", product: { name: "mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", product_id: "mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/mosquitto-debugsource@2.0.17-1.el8sat?arch=x86_64", }, }, }, { category: "product_version", name: "mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", product: { name: "mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", product_id: "mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/mosquitto-debuginfo@2.0.17-1.el8sat?arch=x86_64", }, }, }, { category: "product_version", name: "puppet-agent-0:7.27.0-1.el8sat.x86_64", product: { name: "puppet-agent-0:7.27.0-1.el8sat.x86_64", product_id: "puppet-agent-0:7.27.0-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/puppet-agent@7.27.0-1.el8sat?arch=x86_64", }, }, }, { category: "product_version", name: "rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", product: { name: "rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", product_id: "rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-google-protobuf@3.24.3-1.el8sat?arch=x86_64", }, }, }, { category: "product_version", name: "rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", product: { name: "rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", product_id: "rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-google-protobuf-debugsource@3.24.3-1.el8sat?arch=x86_64", }, }, }, { category: "product_version", name: "rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", product: { name: "rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", product_id: "rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-google-protobuf-debuginfo@3.24.3-1.el8sat?arch=x86_64", }, }, }, { category: "product_version", name: "rubygem-grpc-0:1.58.0-1.el8sat.x86_64", product: { name: "rubygem-grpc-0:1.58.0-1.el8sat.x86_64", product_id: "rubygem-grpc-0:1.58.0-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-grpc@1.58.0-1.el8sat?arch=x86_64", }, }, }, { category: "product_version", name: "rubygem-puma-0:6.3.1-1.el8sat.x86_64", product: { name: "rubygem-puma-0:6.3.1-1.el8sat.x86_64", product_id: "rubygem-puma-0:6.3.1-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-puma@6.3.1-1.el8sat?arch=x86_64", }, }, }, { category: "product_version", name: "rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", product: { name: "rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", product_id: "rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-puma-debugsource@6.3.1-1.el8sat?arch=x86_64", }, }, }, { category: "product_version", name: "rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", product: { name: "rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", product_id: "rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-puma-debuginfo@6.3.1-1.el8sat?arch=x86_64", }, }, }, { category: "product_version", name: "satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", product: { name: "satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", product_id: "satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/satellite-convert2rhel-toolkit@1.0.1-1.el8sat?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "foreman-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-0:3.7.0.11-2.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", }, product_reference: "foreman-0:3.7.0.11-2.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-cli-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-cli-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-debug-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-debug-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-ec2-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-ec2-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-installer-1:3.7.0.7-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", }, product_reference: "foreman-installer-1:3.7.0.7-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-installer-1:3.7.0.7-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", }, product_reference: "foreman-installer-1:3.7.0.7-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", }, product_reference: "foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-journald-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-journald-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-libvirt-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-openstack-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-openstack-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-ovirt-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-postgresql-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-redis-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-redis-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-service-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-service-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-telemetry-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-vmware-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-vmware-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "mosquitto-0:2.0.17-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", }, product_reference: "mosquitto-0:2.0.17-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "mosquitto-0:2.0.17-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", }, product_reference: "mosquitto-0:2.0.17-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", }, product_reference: "mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", }, product_reference: "mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "puppet-agent-0:7.27.0-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", }, product_reference: "puppet-agent-0:7.27.0-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "puppet-agent-0:7.27.0-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", }, product_reference: "puppet-agent-0:7.27.0-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "puppetserver-0:7.14.0-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", }, product_reference: "puppetserver-0:7.14.0-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "puppetserver-0:7.14.0-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", }, product_reference: "puppetserver-0:7.14.0-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "python-pulp-container-0:2.14.11-1.el8pc.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", }, product_reference: "python-pulp-container-0:2.14.11-1.el8pc.src", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "python39-pulp-container-0:2.14.11-1.el8pc.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", }, product_reference: "python39-pulp-container-0:2.14.11-1.el8pc.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "rubygem-kafo-0:7.2.0-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", }, product_reference: "rubygem-kafo-0:7.2.0-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "rubygem-kafo-0:7.2.0-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", }, product_reference: "rubygem-kafo-0:7.2.0-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "satellite-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "satellite-0:6.14.2-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", }, product_reference: "satellite-0:6.14.2-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "satellite-capsule-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-capsule-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "satellite-cli-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-cli-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "satellite-common-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-common-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-0:3.7.0.11-2.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", }, product_reference: "foreman-0:3.7.0.11-2.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-cli-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-cli-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-debug-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-debug-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-ec2-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-ec2-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-journald-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-journald-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-libvirt-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-openstack-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-openstack-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-ovirt-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-postgresql-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-redis-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-redis-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-service-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-service-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-telemetry-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-vmware-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-vmware-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "satellite-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "satellite-0:6.14.2-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", }, product_reference: "satellite-0:6.14.2-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "satellite-capsule-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-capsule-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "satellite-cli-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-cli-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "satellite-common-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-common-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "candlepin-0:4.3.11-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", }, product_reference: "candlepin-0:4.3.11-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "candlepin-0:4.3.11-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", }, product_reference: "candlepin-0:4.3.11-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "candlepin-selinux-0:4.3.11-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", }, product_reference: "candlepin-selinux-0:4.3.11-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-0:3.7.0.11-2.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", }, product_reference: "foreman-0:3.7.0.11-2.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-cli-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-cli-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-debug-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-debug-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-ec2-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-ec2-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-installer-1:3.7.0.7-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", }, product_reference: "foreman-installer-1:3.7.0.7-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-installer-1:3.7.0.7-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", }, product_reference: "foreman-installer-1:3.7.0.7-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", }, product_reference: "foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-journald-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-journald-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-libvirt-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-openstack-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-openstack-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-ovirt-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-postgresql-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-redis-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-redis-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-service-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-service-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-telemetry-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-vmware-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-vmware-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "mosquitto-0:2.0.17-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", }, product_reference: "mosquitto-0:2.0.17-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "mosquitto-0:2.0.17-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", }, product_reference: "mosquitto-0:2.0.17-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", }, product_reference: "mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", }, product_reference: "mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "puppet-agent-0:7.27.0-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", }, product_reference: "puppet-agent-0:7.27.0-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "puppet-agent-0:7.27.0-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", }, product_reference: "puppet-agent-0:7.27.0-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "puppetserver-0:7.14.0-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", }, product_reference: "puppetserver-0:7.14.0-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "puppetserver-0:7.14.0-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", }, product_reference: "puppetserver-0:7.14.0-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "python-pulp-container-0:2.14.11-1.el8pc.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", }, product_reference: "python-pulp-container-0:2.14.11-1.el8pc.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "python39-pulp-container-0:2.14.11-1.el8pc.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", }, product_reference: "python39-pulp-container-0:2.14.11-1.el8pc.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", }, product_reference: "rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", }, product_reference: "rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-google-protobuf-0:3.24.3-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", }, product_reference: "rubygem-google-protobuf-0:3.24.3-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", }, product_reference: "rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", }, product_reference: "rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", }, product_reference: "rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-grpc-0:1.58.0-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", }, product_reference: "rubygem-grpc-0:1.58.0-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-grpc-0:1.58.0-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", }, product_reference: "rubygem-grpc-0:1.58.0-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-kafo-0:7.2.0-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", }, product_reference: "rubygem-kafo-0:7.2.0-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-kafo-0:7.2.0-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", }, product_reference: "rubygem-kafo-0:7.2.0-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-katello-0:4.9.0.21-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", }, product_reference: "rubygem-katello-0:4.9.0.21-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-katello-0:4.9.0.21-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", }, product_reference: "rubygem-katello-0:4.9.0.21-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-puma-0:6.3.1-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", }, product_reference: "rubygem-puma-0:6.3.1-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-puma-0:6.3.1-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", }, product_reference: "rubygem-puma-0:6.3.1-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", }, product_reference: "rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", }, product_reference: "rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-sidekiq-0:6.5.12-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", }, product_reference: "rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-sidekiq-0:6.5.12-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", }, product_reference: "rubygem-sidekiq-0:6.5.12-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "satellite-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "satellite-0:6.14.2-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", }, product_reference: "satellite-0:6.14.2-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "satellite-capsule-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-capsule-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "satellite-cli-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-cli-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "satellite-common-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-common-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", }, product_reference: "satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", }, product_reference: "satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, ], }, vulnerabilities: [ { cve: "CVE-2023-0809", cwe: { id: "CWE-401", name: "Missing Release of Memory after Effective Lifetime", }, discovery_date: "2023-09-01T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2236882", }, ], notes: [ { category: "description", text: "A memory leak vulnerability was found in Eclipse Mosquitto. This issue is triggered by malicious initial packets or certain client actions and may allow a remote attacker to the deplete system resources causing memory exhaustion, leading to a disruption in services and a denial of service condition.", title: "Vulnerability description", }, { category: "summary", text: "mosquitto: memory leak leads to unresponsive broker", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", ], known_not_affected: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-0809", }, { category: "external", summary: "RHBZ#2236882", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2236882", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-0809", url: "https://www.cve.org/CVERecord?id=CVE-2023-0809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-0809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-0809", }, { category: "external", summary: "https://github.com/eclipse/mosquitto/commit/6113eac95a9df634fbc858be542c4a0456bfe7b9", url: "https://github.com/eclipse/mosquitto/commit/6113eac95a9df634fbc858be542c4a0456bfe7b9", }, ], release_date: "2023-09-01T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2024-02-13T14:45:57+00:00", details: "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2024:0797", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "mosquitto: memory leak leads to unresponsive broker", }, { cve: "CVE-2023-3592", cwe: { id: "CWE-401", name: "Missing Release of Memory after Effective Lifetime", }, discovery_date: "2023-09-01T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2236882", }, ], notes: [ { category: "description", text: "A memory leak vulnerability was found in Eclipse Mosquitto. This issue is triggered by malicious initial packets or certain client actions and may allow a remote attacker to the deplete system resources causing memory exhaustion, leading to a disruption in services and a denial of service condition.", title: "Vulnerability description", }, { category: "summary", text: "mosquitto: memory leak leads to unresponsive broker", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", ], known_not_affected: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-3592", }, { category: "external", summary: "RHBZ#2236882", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2236882", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-3592", url: "https://www.cve.org/CVERecord?id=CVE-2023-3592", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-3592", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-3592", }, { category: "external", summary: "https://github.com/eclipse/mosquitto/commit/6113eac95a9df634fbc858be542c4a0456bfe7b9", url: "https://github.com/eclipse/mosquitto/commit/6113eac95a9df634fbc858be542c4a0456bfe7b9", }, ], release_date: "2023-09-01T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2024-02-13T14:45:57+00:00", details: "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2024:0797", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "mosquitto: memory leak leads to unresponsive broker", }, { cve: "CVE-2023-4785", cwe: { id: "CWE-248", name: "Uncaught Exception", }, discovery_date: "2023-09-14T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2239017", }, ], notes: [ { category: "description", text: "A flaw was found in gRPC. Lack of error handling in the TCP server in Google's gRPC, starting in version 1.23 on POSIX-compatible platforms (for example, Linux), allows an attacker to cause a denial of service by initiating a significant number of connections with the server. Note that gRPC C++, Python, and Ruby are affected, but gRPC Java and Go are NOT affected.", title: "Vulnerability description", }, { category: "summary", text: "gRPC: file descriptor exhaustion leads to denial of service", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", ], known_not_affected: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-4785", }, { category: "external", summary: "RHBZ#2239017", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2239017", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-4785", url: "https://www.cve.org/CVERecord?id=CVE-2023-4785", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-4785", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-4785", }, { category: "external", summary: "https://github.com/advisories/GHSA-p25m-jpj4-qcrr", url: "https://github.com/advisories/GHSA-p25m-jpj4-qcrr", }, { category: "external", summary: "https://github.com/grpc/grpc/pull/33656", url: "https://github.com/grpc/grpc/pull/33656", }, { category: "external", summary: "https://github.com/grpc/grpc/pull/33667", url: "https://github.com/grpc/grpc/pull/33667", }, { category: "external", summary: "https://github.com/grpc/grpc/pull/33669", url: "https://github.com/grpc/grpc/pull/33669", }, { category: "external", summary: "https://github.com/grpc/grpc/pull/33670", url: "https://github.com/grpc/grpc/pull/33670", }, { category: "external", summary: "https://github.com/grpc/grpc/pull/33672", url: "https://github.com/grpc/grpc/pull/33672", }, ], release_date: "2023-09-14T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2024-02-13T14:45:57+00:00", details: "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2024:0797", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "gRPC: file descriptor exhaustion leads to denial of service", }, { cve: "CVE-2023-26049", cwe: { id: "CWE-1286", name: "Improper Validation of Syntactic Correctness of Input", }, discovery_date: "2023-08-30T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2236341", }, ], notes: [ { category: "description", text: "A flaw was found in the jetty-server package. Nonstandard cookie parsing in Jetty may allow an attacker to smuggle cookies within other cookies or otherwise perform unintended behavior by tampering with the cookie parsing mechanism.", title: "Vulnerability description", }, { category: "summary", text: "jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", ], known_not_affected: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-26049", }, { category: "external", summary: "RHBZ#2236341", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2236341", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-26049", url: "https://www.cve.org/CVERecord?id=CVE-2023-26049", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-26049", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-26049", }, { category: "external", summary: "https://github.com/eclipse/jetty.project/security/advisories/GHSA-p26g-97m4-6q7c", url: "https://github.com/eclipse/jetty.project/security/advisories/GHSA-p26g-97m4-6q7c", }, ], release_date: "2023-04-18T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2024-02-13T14:45:57+00:00", details: "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2024:0797", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 5.3, baseSeverity: "MEDIUM", confidentialityImpact: "LOW", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies", }, { cve: "CVE-2023-26141", cwe: { id: "CWE-400", name: "Uncontrolled Resource Consumption", }, discovery_date: "2023-09-14T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2239010", }, ], notes: [ { category: "description", text: "A denial of service vulnerability was found in Sidekiq. This flaw allows an attacker to manipulate the localStorage value in the dashboard-charts.js file and cause excessive polling requests.", title: "Vulnerability description", }, { category: "summary", text: "sidekiq: DoS in dashboard-charts", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", ], known_not_affected: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-26141", }, { category: "external", summary: "RHBZ#2239010", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2239010", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-26141", url: "https://www.cve.org/CVERecord?id=CVE-2023-26141", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-26141", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-26141", }, { category: "external", summary: "https://github.com/sidekiq/sidekiq/commit/62c90d7c5a7d8a378d79909859d87c2e0702bf89", url: "https://github.com/sidekiq/sidekiq/commit/62c90d7c5a7d8a378d79909859d87c2e0702bf89", }, ], release_date: "2023-09-14T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2024-02-13T14:45:57+00:00", details: "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2024:0797", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 5.5, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "sidekiq: DoS in dashboard-charts", }, { cve: "CVE-2023-28366", cwe: { id: "CWE-401", name: "Missing Release of Memory after Effective Lifetime", }, discovery_date: "2023-09-01T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2236882", }, ], notes: [ { category: "description", text: "A memory leak vulnerability was found in Eclipse Mosquitto. This issue is triggered by malicious initial packets or certain client actions and may allow a remote attacker to the deplete system resources causing memory exhaustion, leading to a disruption in services and a denial of service condition.", title: "Vulnerability description", }, { category: "summary", text: "mosquitto: memory leak leads to unresponsive broker", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", ], known_not_affected: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-28366", }, { category: "external", summary: "RHBZ#2236882", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2236882", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-28366", url: "https://www.cve.org/CVERecord?id=CVE-2023-28366", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-28366", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-28366", }, { category: "external", summary: "https://github.com/eclipse/mosquitto/commit/6113eac95a9df634fbc858be542c4a0456bfe7b9", url: "https://github.com/eclipse/mosquitto/commit/6113eac95a9df634fbc858be542c4a0456bfe7b9", }, ], release_date: "2023-09-01T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2024-02-13T14:45:57+00:00", details: "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2024:0797", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "mosquitto: memory leak leads to unresponsive broker", }, { cve: "CVE-2023-36479", cwe: { id: "CWE-149", name: "Improper Neutralization of Quoting Syntax", }, discovery_date: "2023-09-19T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2239630", }, ], notes: [ { category: "description", text: "A flaw was found in Jetty's CGI servlet which permits incorrect command execution in specific circumstances such as requests with certain characters in requested filenames. This issue could allow an attacker to run permitted commands other than the one requested.", title: "Vulnerability description", }, { category: "summary", text: "jetty: Improper addition of quotation marks to user inputs in CgiServlet", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", ], known_not_affected: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-36479", }, { category: "external", summary: "RHBZ#2239630", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2239630", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-36479", url: "https://www.cve.org/CVERecord?id=CVE-2023-36479", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-36479", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-36479", }, ], release_date: "2023-09-19T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2024-02-13T14:45:57+00:00", details: "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2024:0797", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 3.5, baseSeverity: "LOW", confidentialityImpact: "NONE", integrityImpact: "LOW", privilegesRequired: "LOW", scope: "CHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:N/I:L/A:N", version: "3.1", }, products: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "jetty: Improper addition of quotation marks to user inputs in CgiServlet", }, { acknowledgments: [ { names: [ "Jay Satiro", ], }, ], cve: "CVE-2023-38545", cwe: { id: "CWE-119", name: "Improper Restriction of Operations within the Bounds of a Memory Buffer", }, discovery_date: "2023-10-03T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2241933", }, ], notes: [ { category: "description", text: "A heap-based buffer overflow flaw was found in the SOCKS5 proxy handshake in the Curl package. If Curl is unable to resolve the address itself, it passes the hostname to the SOCKS5 proxy. However, the maximum length of the hostname that can be passed is 255 bytes. If the hostname is longer, then Curl switches to the local name resolving and passes the resolved address only to the proxy. The local variable that instructs Curl to \"let the host resolve the name\" could obtain the wrong value during a slow SOCKS5 handshake, resulting in the too-long hostname being copied to the target buffer instead of the resolved address, which was not the intended behavior.", title: "Vulnerability description", }, { category: "summary", text: "curl: heap based buffer overflow in the SOCKS5 proxy handshake", title: "Vulnerability summary", }, { category: "other", text: "This flaw does not affect the versions of curl as shipped with Red Hat Enterprise Linux 6, 7, and 8.\n\nAn overflow is only possible in applications that do not set `CURLOPT_BUFFERSIZE`, or set it smaller than approximately 65kB. Since the curl tool sets `CURLOPT_BUFFERSIZE` to 100kB by default, it is not vulnerable unless rate limiting was set by the user to a size smaller than 65kB.\n\nKnowledgebase article:\n\nhttps://access.redhat.com/solutions/7045099", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", ], known_not_affected: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-38545", }, { category: "external", summary: "RHBZ#2241933", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2241933", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-38545", url: "https://www.cve.org/CVERecord?id=CVE-2023-38545", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-38545", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-38545", }, { category: "external", summary: "https://curl.se/docs/CVE-2023-38545.html", url: "https://curl.se/docs/CVE-2023-38545.html", }, ], release_date: "2023-10-11T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2024-02-13T14:45:57+00:00", details: "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2024:0797", }, { category: "workaround", details: "To avoid this issue, we recommend you do not use `CURLPROXY_SOCKS5_HOSTNAME` proxies with curl. Also do not set a proxy environment variable to socks5h://", product_ids: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 8.1, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "curl: heap based buffer overflow in the SOCKS5 proxy handshake", }, { cve: "CVE-2023-40167", cwe: { id: "CWE-130", name: "Improper Handling of Length Parameter Inconsistency", }, discovery_date: "2023-09-19T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2239634", }, ], notes: [ { category: "description", text: "A flaw was found in Jetty that permits a plus sign (+) preceding the content-length value in a HTTP/1 header field, which is non-standard and more permissive than RFC. This issue could allow an attacker to request smuggling in conjunction with a server that does not close connections after 400 responses.", title: "Vulnerability description", }, { category: "summary", text: "jetty: Improper validation of HTTP/1 content-length", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", ], known_not_affected: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-40167", }, { category: "external", summary: "RHBZ#2239634", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2239634", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-40167", url: "https://www.cve.org/CVERecord?id=CVE-2023-40167", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-40167", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-40167", }, { category: "external", summary: "https://github.com/eclipse/jetty.project/security/advisories/GHSA-hmr7-m48g-48f6", url: "https://github.com/eclipse/jetty.project/security/advisories/GHSA-hmr7-m48g-48f6", }, { category: "external", summary: "https://www.rfc-editor.org/rfc/rfc9110#section-8.6", url: "https://www.rfc-editor.org/rfc/rfc9110#section-8.6", }, ], release_date: "2023-09-19T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2024-02-13T14:45:57+00:00", details: "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2024:0797", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 5.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "LOW", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", version: "3.1", }, products: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "jetty: Improper validation of HTTP/1 content-length", }, { cve: "CVE-2023-40175", cwe: { id: "CWE-444", name: "Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling')", }, discovery_date: "2023-08-18T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2232729", }, ], notes: [ { category: "description", text: "An HTTP request smuggling attack vulnerability was found in Rubygem Puma. This flaw allows an attacker to gain unauthorized access to sensitive data due to an inconsistent interpretation of HTTP requests.", title: "Vulnerability description", }, { category: "summary", text: "rubygem-puma: HTTP request smuggling when parsing chunked transfer encoding bodies and zero-length content-length headers", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", ], known_not_affected: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-40175", }, { category: "external", summary: "RHBZ#2232729", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2232729", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-40175", url: "https://www.cve.org/CVERecord?id=CVE-2023-40175", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-40175", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-40175", }, { category: "external", summary: "https://github.com/puma/puma/security/advisories/GHSA-68xg-gqqm-vgj8", url: "https://github.com/puma/puma/security/advisories/GHSA-68xg-gqqm-vgj8", }, ], release_date: "2023-08-18T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2024-02-13T14:45:57+00:00", details: "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2024:0797", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "LOW", baseScore: 7.3, baseSeverity: "HIGH", confidentialityImpact: "LOW", integrityImpact: "LOW", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L", version: "3.1", }, products: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "rubygem-puma: HTTP request smuggling when parsing chunked transfer encoding bodies and zero-length content-length headers", }, ], }
rhsa-2024_0797
Vulnerability from csaf_redhat
Published
2024-02-13 14:45
Modified
2024-12-10 16:44
Summary
Red Hat Security Advisory: Satellite 6.14.2 Async Security Update
Notes
Topic
Updated Satellite 6.14 packages that fixes Important security bugs and several
regular bugs are now available for Red Hat Satellite.
Details
Red Hat Satellite is a system management solution that allows organizations
to configure and maintain their systems without the necessity to provide
public Internet access to their servers or other client systems. It
performs provisioning and configuration management of predefined standard
operating environments.
Security fix(es):
* CVE-2023-26049 (puppetserver): Cookie parsing of quoted values can exfiltrate values from other cookies
* CVE-2023-26141 (rubygem-sidekiq): Denial of Service (DoS) in dashboard-charts
* CVE-2023-36479 (puppetserver): Improper addition of quotation marks to user inputs in CgiServlet
* CVE-2023-38545 (puppet-agent): Heap-based buffer overflow in the SOCKS5 proxy handshake
* CVE-2023-40167 (puppetserver): Improper validation of HTTP/1 content-length
* CVE-2023-40175 (rubygem-puma): HTTP request smuggling when parsing chunked transfer encoding bodies and zero-length content-length headers
* CVE-2023-4785 (rubygem-grpc): File descriptor exhaustion leads to denial of service
* CVE-2023-0809, CVE-2023-28366, CVE-2023-3592 (mosquitto): Memory leak leads to unresponsive broker
This update fixes the following bugs:
2250347 - 'Sun, 11 Jun 2023 17:51:29 GMT' could not be parsed at index 0 at java.time.format.DateTimeFormatter.parseResolved
2254974 - satellite-convert2rhel-toolkit install fails on latest rpm with `/usr/bin/bash: /usr/libexec/satellite-convert2rhel-appliance/action-install.sh: No such file or directory`
2255260 - 6.14 - satellite-convert2rhel-toolkit is part of the satellite module
2257321 - Request for UEFI Kickstart Provisioning to handle naming convention for VLAN tagged interfaces of the format <parent_device>.<vlan_id> in addition to vlan<vlan_id>
2257324 - Generate applicability tasks fails with error "ERROR: insert or update on table "katello_content_facet_errata" violates foreign key constraint "katello_content_facet_errata_ca_id"
2257326 - Show failed resources in failed installation report
2257327 - Puppet reports without any messages don't get an origin
2257329 - Host registration fails with error "Attached to can't be blank" when the VLAN name includes UPPERCASE letters
2257330 - default tuning profile leaves httpd MaxClients 150 which httpd raises a warning
2257331 - Registering host through load balancer causes REX not to know what capsule to choose for 'registered_through'
2257332 - Registration can't find any Capsules when their locations are not assigned to admin user
2257415 - Provisioning vm host fails with error "Failed to attach ISO image to CDROM drive of instance client.example.com: InvalidPowerState: The attempted operation cannot be performed in the current state (Powered on)".
2260525 - [Improvement] RefreshRepos step in Capsule Sync to refresh just repos to sync
2262131 - Unable to sync library/busybox from gcr.io
Users of Red Hat Satellite are advised to upgrade to these updated
packages, which fix these bugs.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Updated Satellite 6.14 packages that fixes Important security bugs and several\nregular bugs are now available for Red Hat Satellite.", title: "Topic", }, { category: "general", text: "Red Hat Satellite is a system management solution that allows organizations\nto configure and maintain their systems without the necessity to provide\npublic Internet access to their servers or other client systems. It\nperforms provisioning and configuration management of predefined standard\noperating environments.\n\nSecurity fix(es):\n* CVE-2023-26049 (puppetserver): Cookie parsing of quoted values can exfiltrate values from other cookies\n* CVE-2023-26141 (rubygem-sidekiq): Denial of Service (DoS) in dashboard-charts\n* CVE-2023-36479 (puppetserver): Improper addition of quotation marks to user inputs in CgiServlet\n* CVE-2023-38545 (puppet-agent): Heap-based buffer overflow in the SOCKS5 proxy handshake\n* CVE-2023-40167 (puppetserver): Improper validation of HTTP/1 content-length\n* CVE-2023-40175 (rubygem-puma): HTTP request smuggling when parsing chunked transfer encoding bodies and zero-length content-length headers\n* CVE-2023-4785 (rubygem-grpc): File descriptor exhaustion leads to denial of service\n* CVE-2023-0809, CVE-2023-28366, CVE-2023-3592 (mosquitto): Memory leak leads to unresponsive broker\n\nThis update fixes the following bugs:\n2250347 - 'Sun, 11 Jun 2023 17:51:29 GMT' could not be parsed at index 0 at java.time.format.DateTimeFormatter.parseResolved\n2254974 - satellite-convert2rhel-toolkit install fails on latest rpm with `/usr/bin/bash: /usr/libexec/satellite-convert2rhel-appliance/action-install.sh: No such file or directory`\n2255260 - 6.14 - satellite-convert2rhel-toolkit is part of the satellite module\n2257321 - Request for UEFI Kickstart Provisioning to handle naming convention for VLAN tagged interfaces of the format <parent_device>.<vlan_id> in addition to vlan<vlan_id>\n2257324 - Generate applicability tasks fails with error \"ERROR: insert or update on table \"katello_content_facet_errata\" violates foreign key constraint \"katello_content_facet_errata_ca_id\"\n2257326 - Show failed resources in failed installation report\n2257327 - Puppet reports without any messages don't get an origin\n2257329 - Host registration fails with error \"Attached to can't be blank\" when the VLAN name includes UPPERCASE letters\n2257330 - default tuning profile leaves httpd MaxClients 150 which httpd raises a warning\n2257331 - Registering host through load balancer causes REX not to know what capsule to choose for 'registered_through'\n2257332 - Registration can't find any Capsules when their locations are not assigned to admin user\n2257415 - Provisioning vm host fails with error \"Failed to attach ISO image to CDROM drive of instance client.example.com: InvalidPowerState: The attempted operation cannot be performed in the current state (Powered on)\". \n2260525 - [Improvement] RefreshRepos step in Capsule Sync to refresh just repos to sync \n2262131 - Unable to sync library/busybox from gcr.io \n\nUsers of Red Hat Satellite are advised to upgrade to these updated\npackages, which fix these bugs.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2024:0797", url: "https://access.redhat.com/errata/RHSA-2024:0797", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "https://access.redhat.com/documentation/en-us/red_hat_satellite/6.14/html/upgrading_and_updating_red_hat_satellite/index", url: "https://access.redhat.com/documentation/en-us/red_hat_satellite/6.14/html/upgrading_and_updating_red_hat_satellite/index", }, { category: "external", summary: "2232729", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2232729", }, { category: "external", summary: "2236341", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2236341", }, { category: "external", summary: "2236882", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2236882", }, { category: "external", summary: "2239010", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2239010", }, { category: "external", summary: "2239017", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2239017", }, { category: "external", summary: "2239630", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2239630", }, { category: "external", summary: "2239634", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2239634", }, { category: "external", summary: "2241933", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2241933", }, { category: "external", summary: "2250347", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2250347", }, { category: "external", summary: "2254974", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2254974", }, { category: "external", summary: "2255260", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2255260", }, { category: "external", summary: "2257321", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2257321", }, { category: "external", summary: "2257324", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2257324", }, { category: "external", summary: "2257326", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2257326", }, { category: "external", summary: "2257327", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2257327", }, { category: "external", summary: "2257329", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2257329", }, { category: "external", summary: "2257330", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2257330", }, { category: "external", summary: "2257331", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2257331", }, { category: "external", summary: "2257332", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2257332", }, { category: "external", summary: "2257415", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2257415", }, { category: "external", summary: "2260525", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2260525", }, { category: "external", summary: "2262131", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2262131", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2024/rhsa-2024_0797.json", }, ], title: "Red Hat Security Advisory: Satellite 6.14.2 Async Security Update", tracking: { current_release_date: "2024-12-10T16:44:47+00:00", generator: { date: "2024-12-10T16:44:47+00:00", engine: { name: "Red Hat SDEngine", version: "4.2.3", }, }, id: "RHSA-2024:0797", initial_release_date: "2024-02-13T14:45:57+00:00", revision_history: [ { date: "2024-02-13T14:45:57+00:00", number: "1", summary: "Initial version", }, { date: "2024-02-13T14:45:57+00:00", number: "2", summary: "Last updated version", }, { date: "2024-12-10T16:44:47+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Satellite 6.14 for RHEL 8", product: { name: "Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14", product_identification_helper: { cpe: "cpe:/a:redhat:satellite:6.14::el8", }, }, }, { category: "product_name", name: "Red Hat Satellite 6.14 for RHEL 8", product: { name: "Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule", product_identification_helper: { cpe: "cpe:/a:redhat:satellite_capsule:6.14::el8", }, }, }, { category: "product_name", name: "Red Hat Satellite 6.14 for RHEL 8", product: { name: "Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils", product_identification_helper: { cpe: "cpe:/a:redhat:satellite_utils:6.14::el8", }, }, }, ], category: "product_family", name: "Red Hat Satellite 6", }, { branches: [ { category: "product_version", name: "rubygem-katello-0:4.9.0.21-1.el8sat.src", product: { name: "rubygem-katello-0:4.9.0.21-1.el8sat.src", product_id: "rubygem-katello-0:4.9.0.21-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-katello@4.9.0.21-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "python-pulp-container-0:2.14.11-1.el8pc.src", product: { name: "python-pulp-container-0:2.14.11-1.el8pc.src", product_id: "python-pulp-container-0:2.14.11-1.el8pc.src", product_identification_helper: { purl: "pkg:rpm/redhat/python-pulp-container@2.14.11-1.el8pc?arch=src", }, }, }, { category: "product_version", name: "candlepin-0:4.3.11-1.el8sat.src", product: { name: "candlepin-0:4.3.11-1.el8sat.src", product_id: "candlepin-0:4.3.11-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/candlepin@4.3.11-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "foreman-0:3.7.0.11-2.el8sat.src", product: { name: "foreman-0:3.7.0.11-2.el8sat.src", product_id: "foreman-0:3.7.0.11-2.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/foreman@3.7.0.11-2.el8sat?arch=src", }, }, }, { category: "product_version", name: "mosquitto-0:2.0.17-1.el8sat.src", product: { name: "mosquitto-0:2.0.17-1.el8sat.src", product_id: "mosquitto-0:2.0.17-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/mosquitto@2.0.17-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "puppet-agent-0:7.27.0-1.el8sat.src", product: { name: "puppet-agent-0:7.27.0-1.el8sat.src", product_id: "puppet-agent-0:7.27.0-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/puppet-agent@7.27.0-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "puppetserver-0:7.14.0-1.el8sat.src", product: { name: "puppetserver-0:7.14.0-1.el8sat.src", product_id: "puppetserver-0:7.14.0-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/puppetserver@7.14.0-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", product: { name: "rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", product_id: "rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-foreman_bootdisk@21.2.1-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "rubygem-google-protobuf-0:3.24.3-1.el8sat.src", product: { name: "rubygem-google-protobuf-0:3.24.3-1.el8sat.src", product_id: "rubygem-google-protobuf-0:3.24.3-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-google-protobuf@3.24.3-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "rubygem-grpc-0:1.58.0-1.el8sat.src", product: { name: "rubygem-grpc-0:1.58.0-1.el8sat.src", product_id: "rubygem-grpc-0:1.58.0-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-grpc@1.58.0-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "rubygem-kafo-0:7.2.0-1.el8sat.src", product: { name: "rubygem-kafo-0:7.2.0-1.el8sat.src", product_id: "rubygem-kafo-0:7.2.0-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-kafo@7.2.0-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "rubygem-puma-0:6.3.1-1.el8sat.src", product: { name: "rubygem-puma-0:6.3.1-1.el8sat.src", product_id: "rubygem-puma-0:6.3.1-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-puma@6.3.1-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "rubygem-sidekiq-0:6.5.12-1.el8sat.src", product: { name: "rubygem-sidekiq-0:6.5.12-1.el8sat.src", product_id: "rubygem-sidekiq-0:6.5.12-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-sidekiq@6.5.12-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "satellite-0:6.14.2-1.el8sat.src", product: { name: "satellite-0:6.14.2-1.el8sat.src", product_id: "satellite-0:6.14.2-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/satellite@6.14.2-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", product: { name: "satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", product_id: "satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/satellite-convert2rhel-toolkit@1.0.1-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "foreman-installer-1:3.7.0.7-1.el8sat.src", product: { name: "foreman-installer-1:3.7.0.7-1.el8sat.src", product_id: "foreman-installer-1:3.7.0.7-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-installer@3.7.0.7-1.el8sat?arch=src&epoch=1", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "rubygem-katello-0:4.9.0.21-1.el8sat.noarch", product: { name: "rubygem-katello-0:4.9.0.21-1.el8sat.noarch", product_id: "rubygem-katello-0:4.9.0.21-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-katello@4.9.0.21-1.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "python39-pulp-container-0:2.14.11-1.el8pc.noarch", product: { name: "python39-pulp-container-0:2.14.11-1.el8pc.noarch", product_id: "python39-pulp-container-0:2.14.11-1.el8pc.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/python39-pulp-container@2.14.11-1.el8pc?arch=noarch", }, }, }, { category: "product_version", name: "candlepin-0:4.3.11-1.el8sat.noarch", product: { name: "candlepin-0:4.3.11-1.el8sat.noarch", product_id: "candlepin-0:4.3.11-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/candlepin@4.3.11-1.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "candlepin-selinux-0:4.3.11-1.el8sat.noarch", product: { name: "candlepin-selinux-0:4.3.11-1.el8sat.noarch", product_id: "candlepin-selinux-0:4.3.11-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/candlepin-selinux@4.3.11-1.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-cli-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-cli-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-cli-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-cli@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-debug-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-debug-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-debug-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-debug@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-dynflow-sidekiq@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-ec2-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-ec2-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-ec2-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-ec2@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-journald-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-journald-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-journald-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-journald@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-libvirt@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-openstack-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-openstack-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-openstack-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-openstack@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-ovirt@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-postgresql@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-redis-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-redis-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-redis-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-redis@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-service-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-service-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-service-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-service@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-telemetry@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-vmware-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-vmware-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-vmware-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-vmware@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "puppetserver-0:7.14.0-1.el8sat.noarch", product: { name: "puppetserver-0:7.14.0-1.el8sat.noarch", product_id: "puppetserver-0:7.14.0-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/puppetserver@7.14.0-1.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", product: { name: "rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", product_id: "rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-foreman_bootdisk@21.2.1-1.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "rubygem-kafo-0:7.2.0-1.el8sat.noarch", product: { name: "rubygem-kafo-0:7.2.0-1.el8sat.noarch", product_id: "rubygem-kafo-0:7.2.0-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-kafo@7.2.0-1.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", product: { name: "rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", product_id: "rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-sidekiq@6.5.12-1.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "satellite-cli-0:6.14.2-1.el8sat.noarch", product: { name: "satellite-cli-0:6.14.2-1.el8sat.noarch", product_id: "satellite-cli-0:6.14.2-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/satellite-cli@6.14.2-1.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "satellite-capsule-0:6.14.2-1.el8sat.noarch", product: { name: "satellite-capsule-0:6.14.2-1.el8sat.noarch", product_id: "satellite-capsule-0:6.14.2-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/satellite-capsule@6.14.2-1.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "satellite-common-0:6.14.2-1.el8sat.noarch", product: { name: "satellite-common-0:6.14.2-1.el8sat.noarch", product_id: "satellite-common-0:6.14.2-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/satellite-common@6.14.2-1.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "satellite-0:6.14.2-1.el8sat.noarch", product: { name: "satellite-0:6.14.2-1.el8sat.noarch", product_id: "satellite-0:6.14.2-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/satellite@6.14.2-1.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-installer-1:3.7.0.7-1.el8sat.noarch", product: { name: "foreman-installer-1:3.7.0.7-1.el8sat.noarch", product_id: "foreman-installer-1:3.7.0.7-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-installer@3.7.0.7-1.el8sat?arch=noarch&epoch=1", }, }, }, { category: "product_version", name: "foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", product: { name: "foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", product_id: "foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-installer-katello@3.7.0.7-1.el8sat?arch=noarch&epoch=1", }, }, }, ], category: "architecture", name: "noarch", }, { branches: [ { category: "product_version", name: "mosquitto-0:2.0.17-1.el8sat.x86_64", product: { name: "mosquitto-0:2.0.17-1.el8sat.x86_64", product_id: "mosquitto-0:2.0.17-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/mosquitto@2.0.17-1.el8sat?arch=x86_64", }, }, }, { category: "product_version", name: "mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", product: { name: "mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", product_id: "mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/mosquitto-debugsource@2.0.17-1.el8sat?arch=x86_64", }, }, }, { category: "product_version", name: "mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", product: { name: "mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", product_id: "mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/mosquitto-debuginfo@2.0.17-1.el8sat?arch=x86_64", }, }, }, { category: "product_version", name: "puppet-agent-0:7.27.0-1.el8sat.x86_64", product: { name: "puppet-agent-0:7.27.0-1.el8sat.x86_64", product_id: "puppet-agent-0:7.27.0-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/puppet-agent@7.27.0-1.el8sat?arch=x86_64", }, }, }, { category: "product_version", name: "rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", product: { name: "rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", product_id: "rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-google-protobuf@3.24.3-1.el8sat?arch=x86_64", }, }, }, { category: "product_version", name: "rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", product: { name: "rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", product_id: "rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-google-protobuf-debugsource@3.24.3-1.el8sat?arch=x86_64", }, }, }, { category: "product_version", name: "rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", product: { name: "rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", product_id: "rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-google-protobuf-debuginfo@3.24.3-1.el8sat?arch=x86_64", }, }, }, { category: "product_version", name: "rubygem-grpc-0:1.58.0-1.el8sat.x86_64", product: { name: "rubygem-grpc-0:1.58.0-1.el8sat.x86_64", product_id: "rubygem-grpc-0:1.58.0-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-grpc@1.58.0-1.el8sat?arch=x86_64", }, }, }, { category: "product_version", name: "rubygem-puma-0:6.3.1-1.el8sat.x86_64", product: { name: "rubygem-puma-0:6.3.1-1.el8sat.x86_64", product_id: "rubygem-puma-0:6.3.1-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-puma@6.3.1-1.el8sat?arch=x86_64", }, }, }, { category: "product_version", name: "rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", product: { name: "rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", product_id: "rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-puma-debugsource@6.3.1-1.el8sat?arch=x86_64", }, }, }, { category: "product_version", name: "rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", product: { name: "rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", product_id: "rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-puma-debuginfo@6.3.1-1.el8sat?arch=x86_64", }, }, }, { category: "product_version", name: "satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", product: { name: "satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", product_id: "satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/satellite-convert2rhel-toolkit@1.0.1-1.el8sat?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "foreman-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-0:3.7.0.11-2.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", }, product_reference: "foreman-0:3.7.0.11-2.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-cli-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-cli-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-debug-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-debug-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-ec2-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-ec2-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-installer-1:3.7.0.7-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", }, product_reference: "foreman-installer-1:3.7.0.7-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-installer-1:3.7.0.7-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", }, product_reference: "foreman-installer-1:3.7.0.7-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", }, product_reference: "foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-journald-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-journald-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-libvirt-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-openstack-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-openstack-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-ovirt-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-postgresql-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-redis-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-redis-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-service-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-service-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-telemetry-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-vmware-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-vmware-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "mosquitto-0:2.0.17-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", }, product_reference: "mosquitto-0:2.0.17-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "mosquitto-0:2.0.17-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", }, product_reference: "mosquitto-0:2.0.17-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", }, product_reference: "mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", }, product_reference: "mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "puppet-agent-0:7.27.0-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", }, product_reference: "puppet-agent-0:7.27.0-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "puppet-agent-0:7.27.0-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", }, product_reference: "puppet-agent-0:7.27.0-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "puppetserver-0:7.14.0-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", }, product_reference: "puppetserver-0:7.14.0-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "puppetserver-0:7.14.0-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", }, product_reference: "puppetserver-0:7.14.0-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "python-pulp-container-0:2.14.11-1.el8pc.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", }, product_reference: "python-pulp-container-0:2.14.11-1.el8pc.src", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "python39-pulp-container-0:2.14.11-1.el8pc.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", }, product_reference: "python39-pulp-container-0:2.14.11-1.el8pc.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "rubygem-kafo-0:7.2.0-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", }, product_reference: "rubygem-kafo-0:7.2.0-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "rubygem-kafo-0:7.2.0-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", }, product_reference: "rubygem-kafo-0:7.2.0-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "satellite-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "satellite-0:6.14.2-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", }, product_reference: "satellite-0:6.14.2-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "satellite-capsule-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-capsule-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "satellite-cli-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-cli-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "satellite-common-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-common-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-0:3.7.0.11-2.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", }, product_reference: "foreman-0:3.7.0.11-2.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-cli-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-cli-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-debug-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-debug-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-ec2-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-ec2-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-journald-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-journald-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-libvirt-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-openstack-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-openstack-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-ovirt-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-postgresql-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-redis-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-redis-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-service-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-service-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-telemetry-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-vmware-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-vmware-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "satellite-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "satellite-0:6.14.2-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", }, product_reference: "satellite-0:6.14.2-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "satellite-capsule-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-capsule-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "satellite-cli-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-cli-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "satellite-common-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-common-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "candlepin-0:4.3.11-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", }, product_reference: "candlepin-0:4.3.11-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "candlepin-0:4.3.11-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", }, product_reference: "candlepin-0:4.3.11-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "candlepin-selinux-0:4.3.11-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", }, product_reference: "candlepin-selinux-0:4.3.11-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-0:3.7.0.11-2.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", }, product_reference: "foreman-0:3.7.0.11-2.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-cli-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-cli-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-debug-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-debug-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-ec2-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-ec2-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-installer-1:3.7.0.7-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", }, product_reference: "foreman-installer-1:3.7.0.7-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-installer-1:3.7.0.7-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", }, product_reference: "foreman-installer-1:3.7.0.7-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", }, product_reference: "foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-journald-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-journald-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-libvirt-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-openstack-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-openstack-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-ovirt-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-postgresql-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-redis-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-redis-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-service-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-service-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-telemetry-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-vmware-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-vmware-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "mosquitto-0:2.0.17-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", }, product_reference: "mosquitto-0:2.0.17-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "mosquitto-0:2.0.17-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", }, product_reference: "mosquitto-0:2.0.17-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", }, product_reference: "mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", }, product_reference: "mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "puppet-agent-0:7.27.0-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", }, product_reference: "puppet-agent-0:7.27.0-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "puppet-agent-0:7.27.0-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", }, product_reference: "puppet-agent-0:7.27.0-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "puppetserver-0:7.14.0-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", }, product_reference: "puppetserver-0:7.14.0-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "puppetserver-0:7.14.0-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", }, product_reference: "puppetserver-0:7.14.0-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "python-pulp-container-0:2.14.11-1.el8pc.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", }, product_reference: "python-pulp-container-0:2.14.11-1.el8pc.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "python39-pulp-container-0:2.14.11-1.el8pc.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", }, product_reference: "python39-pulp-container-0:2.14.11-1.el8pc.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", }, product_reference: "rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", }, product_reference: "rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-google-protobuf-0:3.24.3-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", }, product_reference: "rubygem-google-protobuf-0:3.24.3-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", }, product_reference: "rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", }, product_reference: "rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", }, product_reference: "rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-grpc-0:1.58.0-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", }, product_reference: "rubygem-grpc-0:1.58.0-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-grpc-0:1.58.0-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", }, product_reference: "rubygem-grpc-0:1.58.0-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-kafo-0:7.2.0-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", }, product_reference: "rubygem-kafo-0:7.2.0-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-kafo-0:7.2.0-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", }, product_reference: "rubygem-kafo-0:7.2.0-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-katello-0:4.9.0.21-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", }, product_reference: "rubygem-katello-0:4.9.0.21-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-katello-0:4.9.0.21-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", }, product_reference: "rubygem-katello-0:4.9.0.21-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-puma-0:6.3.1-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", }, product_reference: "rubygem-puma-0:6.3.1-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-puma-0:6.3.1-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", }, product_reference: "rubygem-puma-0:6.3.1-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", }, product_reference: "rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", }, product_reference: "rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-sidekiq-0:6.5.12-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", }, product_reference: "rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-sidekiq-0:6.5.12-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", }, product_reference: "rubygem-sidekiq-0:6.5.12-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "satellite-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "satellite-0:6.14.2-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", }, product_reference: "satellite-0:6.14.2-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "satellite-capsule-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-capsule-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "satellite-cli-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-cli-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "satellite-common-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-common-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", }, product_reference: "satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", }, product_reference: "satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, ], }, vulnerabilities: [ { cve: "CVE-2023-0809", cwe: { id: "CWE-401", name: "Missing Release of Memory after Effective Lifetime", }, discovery_date: "2023-09-01T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2236882", }, ], notes: [ { category: "description", text: "A memory leak vulnerability was found in Eclipse Mosquitto. This issue is triggered by malicious initial packets or certain client actions and may allow a remote attacker to the deplete system resources causing memory exhaustion, leading to a disruption in services and a denial of service condition.", title: "Vulnerability description", }, { category: "summary", text: "mosquitto: memory leak leads to unresponsive broker", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", ], known_not_affected: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-0809", }, { category: "external", summary: "RHBZ#2236882", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2236882", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-0809", url: "https://www.cve.org/CVERecord?id=CVE-2023-0809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-0809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-0809", }, { category: "external", summary: "https://github.com/eclipse/mosquitto/commit/6113eac95a9df634fbc858be542c4a0456bfe7b9", url: "https://github.com/eclipse/mosquitto/commit/6113eac95a9df634fbc858be542c4a0456bfe7b9", }, ], release_date: "2023-09-01T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2024-02-13T14:45:57+00:00", details: "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2024:0797", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "mosquitto: memory leak leads to unresponsive broker", }, { cve: "CVE-2023-3592", cwe: { id: "CWE-401", name: "Missing Release of Memory after Effective Lifetime", }, discovery_date: "2023-09-01T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2236882", }, ], notes: [ { category: "description", text: "A memory leak vulnerability was found in Eclipse Mosquitto. This issue is triggered by malicious initial packets or certain client actions and may allow a remote attacker to the deplete system resources causing memory exhaustion, leading to a disruption in services and a denial of service condition.", title: "Vulnerability description", }, { category: "summary", text: "mosquitto: memory leak leads to unresponsive broker", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", ], known_not_affected: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-3592", }, { category: "external", summary: "RHBZ#2236882", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2236882", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-3592", url: "https://www.cve.org/CVERecord?id=CVE-2023-3592", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-3592", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-3592", }, { category: "external", summary: "https://github.com/eclipse/mosquitto/commit/6113eac95a9df634fbc858be542c4a0456bfe7b9", url: "https://github.com/eclipse/mosquitto/commit/6113eac95a9df634fbc858be542c4a0456bfe7b9", }, ], release_date: "2023-09-01T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2024-02-13T14:45:57+00:00", details: "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2024:0797", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "mosquitto: memory leak leads to unresponsive broker", }, { cve: "CVE-2023-4785", cwe: { id: "CWE-248", name: "Uncaught Exception", }, discovery_date: "2023-09-14T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2239017", }, ], notes: [ { category: "description", text: "A flaw was found in gRPC. Lack of error handling in the TCP server in Google's gRPC, starting in version 1.23 on POSIX-compatible platforms (for example, Linux), allows an attacker to cause a denial of service by initiating a significant number of connections with the server. Note that gRPC C++, Python, and Ruby are affected, but gRPC Java and Go are NOT affected.", title: "Vulnerability description", }, { category: "summary", text: "gRPC: file descriptor exhaustion leads to denial of service", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", ], known_not_affected: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-4785", }, { category: "external", summary: "RHBZ#2239017", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2239017", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-4785", url: "https://www.cve.org/CVERecord?id=CVE-2023-4785", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-4785", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-4785", }, { category: "external", summary: "https://github.com/advisories/GHSA-p25m-jpj4-qcrr", url: "https://github.com/advisories/GHSA-p25m-jpj4-qcrr", }, { category: "external", summary: "https://github.com/grpc/grpc/pull/33656", url: "https://github.com/grpc/grpc/pull/33656", }, { category: "external", summary: "https://github.com/grpc/grpc/pull/33667", url: "https://github.com/grpc/grpc/pull/33667", }, { category: "external", summary: "https://github.com/grpc/grpc/pull/33669", url: "https://github.com/grpc/grpc/pull/33669", }, { category: "external", summary: "https://github.com/grpc/grpc/pull/33670", url: "https://github.com/grpc/grpc/pull/33670", }, { category: "external", summary: "https://github.com/grpc/grpc/pull/33672", url: "https://github.com/grpc/grpc/pull/33672", }, ], release_date: "2023-09-14T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2024-02-13T14:45:57+00:00", details: "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2024:0797", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "gRPC: file descriptor exhaustion leads to denial of service", }, { cve: "CVE-2023-26049", cwe: { id: "CWE-1286", name: "Improper Validation of Syntactic Correctness of Input", }, discovery_date: "2023-08-30T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2236341", }, ], notes: [ { category: "description", text: "A flaw was found in the jetty-server package. Nonstandard cookie parsing in Jetty may allow an attacker to smuggle cookies within other cookies or otherwise perform unintended behavior by tampering with the cookie parsing mechanism.", title: "Vulnerability description", }, { category: "summary", text: "jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", ], known_not_affected: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-26049", }, { category: "external", summary: "RHBZ#2236341", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2236341", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-26049", url: "https://www.cve.org/CVERecord?id=CVE-2023-26049", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-26049", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-26049", }, { category: "external", summary: "https://github.com/eclipse/jetty.project/security/advisories/GHSA-p26g-97m4-6q7c", url: "https://github.com/eclipse/jetty.project/security/advisories/GHSA-p26g-97m4-6q7c", }, ], release_date: "2023-04-18T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2024-02-13T14:45:57+00:00", details: "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2024:0797", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 5.3, baseSeverity: "MEDIUM", confidentialityImpact: "LOW", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies", }, { cve: "CVE-2023-26141", cwe: { id: "CWE-400", name: "Uncontrolled Resource Consumption", }, discovery_date: "2023-09-14T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2239010", }, ], notes: [ { category: "description", text: "A denial of service vulnerability was found in Sidekiq. This flaw allows an attacker to manipulate the localStorage value in the dashboard-charts.js file and cause excessive polling requests.", title: "Vulnerability description", }, { category: "summary", text: "sidekiq: DoS in dashboard-charts", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", ], known_not_affected: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-26141", }, { category: "external", summary: "RHBZ#2239010", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2239010", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-26141", url: "https://www.cve.org/CVERecord?id=CVE-2023-26141", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-26141", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-26141", }, { category: "external", summary: "https://github.com/sidekiq/sidekiq/commit/62c90d7c5a7d8a378d79909859d87c2e0702bf89", url: "https://github.com/sidekiq/sidekiq/commit/62c90d7c5a7d8a378d79909859d87c2e0702bf89", }, ], release_date: "2023-09-14T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2024-02-13T14:45:57+00:00", details: "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2024:0797", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 5.5, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "sidekiq: DoS in dashboard-charts", }, { cve: "CVE-2023-28366", cwe: { id: "CWE-401", name: "Missing Release of Memory after Effective Lifetime", }, discovery_date: "2023-09-01T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2236882", }, ], notes: [ { category: "description", text: "A memory leak vulnerability was found in Eclipse Mosquitto. This issue is triggered by malicious initial packets or certain client actions and may allow a remote attacker to the deplete system resources causing memory exhaustion, leading to a disruption in services and a denial of service condition.", title: "Vulnerability description", }, { category: "summary", text: "mosquitto: memory leak leads to unresponsive broker", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", ], known_not_affected: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-28366", }, { category: "external", summary: "RHBZ#2236882", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2236882", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-28366", url: "https://www.cve.org/CVERecord?id=CVE-2023-28366", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-28366", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-28366", }, { category: "external", summary: "https://github.com/eclipse/mosquitto/commit/6113eac95a9df634fbc858be542c4a0456bfe7b9", url: "https://github.com/eclipse/mosquitto/commit/6113eac95a9df634fbc858be542c4a0456bfe7b9", }, ], release_date: "2023-09-01T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2024-02-13T14:45:57+00:00", details: "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2024:0797", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "mosquitto: memory leak leads to unresponsive broker", }, { cve: "CVE-2023-36479", cwe: { id: "CWE-149", name: "Improper Neutralization of Quoting Syntax", }, discovery_date: "2023-09-19T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2239630", }, ], notes: [ { category: "description", text: "A flaw was found in Jetty's CGI servlet which permits incorrect command execution in specific circumstances such as requests with certain characters in requested filenames. This issue could allow an attacker to run permitted commands other than the one requested.", title: "Vulnerability description", }, { category: "summary", text: "jetty: Improper addition of quotation marks to user inputs in CgiServlet", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", ], known_not_affected: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-36479", }, { category: "external", summary: "RHBZ#2239630", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2239630", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-36479", url: "https://www.cve.org/CVERecord?id=CVE-2023-36479", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-36479", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-36479", }, ], release_date: "2023-09-19T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2024-02-13T14:45:57+00:00", details: "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2024:0797", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 3.5, baseSeverity: "LOW", confidentialityImpact: "NONE", integrityImpact: "LOW", privilegesRequired: "LOW", scope: "CHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:N/I:L/A:N", version: "3.1", }, products: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "jetty: Improper addition of quotation marks to user inputs in CgiServlet", }, { acknowledgments: [ { names: [ "Jay Satiro", ], }, ], cve: "CVE-2023-38545", cwe: { id: "CWE-119", name: "Improper Restriction of Operations within the Bounds of a Memory Buffer", }, discovery_date: "2023-10-03T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2241933", }, ], notes: [ { category: "description", text: "A heap-based buffer overflow flaw was found in the SOCKS5 proxy handshake in the Curl package. If Curl is unable to resolve the address itself, it passes the hostname to the SOCKS5 proxy. However, the maximum length of the hostname that can be passed is 255 bytes. If the hostname is longer, then Curl switches to the local name resolving and passes the resolved address only to the proxy. The local variable that instructs Curl to \"let the host resolve the name\" could obtain the wrong value during a slow SOCKS5 handshake, resulting in the too-long hostname being copied to the target buffer instead of the resolved address, which was not the intended behavior.", title: "Vulnerability description", }, { category: "summary", text: "curl: heap based buffer overflow in the SOCKS5 proxy handshake", title: "Vulnerability summary", }, { category: "other", text: "This flaw does not affect the versions of curl as shipped with Red Hat Enterprise Linux 6, 7, and 8.\n\nAn overflow is only possible in applications that do not set `CURLOPT_BUFFERSIZE`, or set it smaller than approximately 65kB. Since the curl tool sets `CURLOPT_BUFFERSIZE` to 100kB by default, it is not vulnerable unless rate limiting was set by the user to a size smaller than 65kB.\n\nKnowledgebase article:\n\nhttps://access.redhat.com/solutions/7045099", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", ], known_not_affected: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-38545", }, { category: "external", summary: "RHBZ#2241933", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2241933", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-38545", url: "https://www.cve.org/CVERecord?id=CVE-2023-38545", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-38545", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-38545", }, { category: "external", summary: "https://curl.se/docs/CVE-2023-38545.html", url: "https://curl.se/docs/CVE-2023-38545.html", }, ], release_date: "2023-10-11T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2024-02-13T14:45:57+00:00", details: "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2024:0797", }, { category: "workaround", details: "To avoid this issue, we recommend you do not use `CURLPROXY_SOCKS5_HOSTNAME` proxies with curl. Also do not set a proxy environment variable to socks5h://", product_ids: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 8.1, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "curl: heap based buffer overflow in the SOCKS5 proxy handshake", }, { cve: "CVE-2023-40167", cwe: { id: "CWE-130", name: "Improper Handling of Length Parameter Inconsistency", }, discovery_date: "2023-09-19T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2239634", }, ], notes: [ { category: "description", text: "A flaw was found in Jetty that permits a plus sign (+) preceding the content-length value in a HTTP/1 header field, which is non-standard and more permissive than RFC. This issue could allow an attacker to request smuggling in conjunction with a server that does not close connections after 400 responses.", title: "Vulnerability description", }, { category: "summary", text: "jetty: Improper validation of HTTP/1 content-length", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", ], known_not_affected: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-40167", }, { category: "external", summary: "RHBZ#2239634", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2239634", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-40167", url: "https://www.cve.org/CVERecord?id=CVE-2023-40167", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-40167", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-40167", }, { category: "external", summary: "https://github.com/eclipse/jetty.project/security/advisories/GHSA-hmr7-m48g-48f6", url: "https://github.com/eclipse/jetty.project/security/advisories/GHSA-hmr7-m48g-48f6", }, { category: "external", summary: "https://www.rfc-editor.org/rfc/rfc9110#section-8.6", url: "https://www.rfc-editor.org/rfc/rfc9110#section-8.6", }, ], release_date: "2023-09-19T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2024-02-13T14:45:57+00:00", details: "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2024:0797", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 5.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "LOW", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", version: "3.1", }, products: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "jetty: Improper validation of HTTP/1 content-length", }, { cve: "CVE-2023-40175", cwe: { id: "CWE-444", name: "Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling')", }, discovery_date: "2023-08-18T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2232729", }, ], notes: [ { category: "description", text: "An HTTP request smuggling attack vulnerability was found in Rubygem Puma. This flaw allows an attacker to gain unauthorized access to sensitive data due to an inconsistent interpretation of HTTP requests.", title: "Vulnerability description", }, { category: "summary", text: "rubygem-puma: HTTP request smuggling when parsing chunked transfer encoding bodies and zero-length content-length headers", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", ], known_not_affected: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-40175", }, { category: "external", summary: "RHBZ#2232729", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2232729", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-40175", url: "https://www.cve.org/CVERecord?id=CVE-2023-40175", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-40175", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-40175", }, { category: "external", summary: "https://github.com/puma/puma/security/advisories/GHSA-68xg-gqqm-vgj8", url: "https://github.com/puma/puma/security/advisories/GHSA-68xg-gqqm-vgj8", }, ], release_date: "2023-08-18T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2024-02-13T14:45:57+00:00", details: "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2024:0797", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "LOW", baseScore: 7.3, baseSeverity: "HIGH", confidentialityImpact: "LOW", integrityImpact: "LOW", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L", version: "3.1", }, products: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "rubygem-puma: HTTP request smuggling when parsing chunked transfer encoding bodies and zero-length content-length headers", }, ], }
rhsa-2024:0797
Vulnerability from csaf_redhat
Published
2024-02-13 14:45
Modified
2025-01-13 11:16
Summary
Red Hat Security Advisory: Satellite 6.14.2 Async Security Update
Notes
Topic
Updated Satellite 6.14 packages that fixes Important security bugs and several
regular bugs are now available for Red Hat Satellite.
Details
Red Hat Satellite is a system management solution that allows organizations
to configure and maintain their systems without the necessity to provide
public Internet access to their servers or other client systems. It
performs provisioning and configuration management of predefined standard
operating environments.
Security fix(es):
* CVE-2023-26049 (puppetserver): Cookie parsing of quoted values can exfiltrate values from other cookies
* CVE-2023-26141 (rubygem-sidekiq): Denial of Service (DoS) in dashboard-charts
* CVE-2023-36479 (puppetserver): Improper addition of quotation marks to user inputs in CgiServlet
* CVE-2023-38545 (puppet-agent): Heap-based buffer overflow in the SOCKS5 proxy handshake
* CVE-2023-40167 (puppetserver): Improper validation of HTTP/1 content-length
* CVE-2023-40175 (rubygem-puma): HTTP request smuggling when parsing chunked transfer encoding bodies and zero-length content-length headers
* CVE-2023-4785 (rubygem-grpc): File descriptor exhaustion leads to denial of service
* CVE-2023-0809, CVE-2023-28366, CVE-2023-3592 (mosquitto): Memory leak leads to unresponsive broker
This update fixes the following bugs:
2250347 - 'Sun, 11 Jun 2023 17:51:29 GMT' could not be parsed at index 0 at java.time.format.DateTimeFormatter.parseResolved
2254974 - satellite-convert2rhel-toolkit install fails on latest rpm with `/usr/bin/bash: /usr/libexec/satellite-convert2rhel-appliance/action-install.sh: No such file or directory`
2255260 - 6.14 - satellite-convert2rhel-toolkit is part of the satellite module
2257321 - Request for UEFI Kickstart Provisioning to handle naming convention for VLAN tagged interfaces of the format <parent_device>.<vlan_id> in addition to vlan<vlan_id>
2257324 - Generate applicability tasks fails with error "ERROR: insert or update on table "katello_content_facet_errata" violates foreign key constraint "katello_content_facet_errata_ca_id"
2257326 - Show failed resources in failed installation report
2257327 - Puppet reports without any messages don't get an origin
2257329 - Host registration fails with error "Attached to can't be blank" when the VLAN name includes UPPERCASE letters
2257330 - default tuning profile leaves httpd MaxClients 150 which httpd raises a warning
2257331 - Registering host through load balancer causes REX not to know what capsule to choose for 'registered_through'
2257332 - Registration can't find any Capsules when their locations are not assigned to admin user
2257415 - Provisioning vm host fails with error "Failed to attach ISO image to CDROM drive of instance client.example.com: InvalidPowerState: The attempted operation cannot be performed in the current state (Powered on)".
2260525 - [Improvement] RefreshRepos step in Capsule Sync to refresh just repos to sync
2262131 - Unable to sync library/busybox from gcr.io
Users of Red Hat Satellite are advised to upgrade to these updated
packages, which fix these bugs.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Updated Satellite 6.14 packages that fixes Important security bugs and several\nregular bugs are now available for Red Hat Satellite.", title: "Topic", }, { category: "general", text: "Red Hat Satellite is a system management solution that allows organizations\nto configure and maintain their systems without the necessity to provide\npublic Internet access to their servers or other client systems. It\nperforms provisioning and configuration management of predefined standard\noperating environments.\n\nSecurity fix(es):\n* CVE-2023-26049 (puppetserver): Cookie parsing of quoted values can exfiltrate values from other cookies\n* CVE-2023-26141 (rubygem-sidekiq): Denial of Service (DoS) in dashboard-charts\n* CVE-2023-36479 (puppetserver): Improper addition of quotation marks to user inputs in CgiServlet\n* CVE-2023-38545 (puppet-agent): Heap-based buffer overflow in the SOCKS5 proxy handshake\n* CVE-2023-40167 (puppetserver): Improper validation of HTTP/1 content-length\n* CVE-2023-40175 (rubygem-puma): HTTP request smuggling when parsing chunked transfer encoding bodies and zero-length content-length headers\n* CVE-2023-4785 (rubygem-grpc): File descriptor exhaustion leads to denial of service\n* CVE-2023-0809, CVE-2023-28366, CVE-2023-3592 (mosquitto): Memory leak leads to unresponsive broker\n\nThis update fixes the following bugs:\n2250347 - 'Sun, 11 Jun 2023 17:51:29 GMT' could not be parsed at index 0 at java.time.format.DateTimeFormatter.parseResolved\n2254974 - satellite-convert2rhel-toolkit install fails on latest rpm with `/usr/bin/bash: /usr/libexec/satellite-convert2rhel-appliance/action-install.sh: No such file or directory`\n2255260 - 6.14 - satellite-convert2rhel-toolkit is part of the satellite module\n2257321 - Request for UEFI Kickstart Provisioning to handle naming convention for VLAN tagged interfaces of the format <parent_device>.<vlan_id> in addition to vlan<vlan_id>\n2257324 - Generate applicability tasks fails with error \"ERROR: insert or update on table \"katello_content_facet_errata\" violates foreign key constraint \"katello_content_facet_errata_ca_id\"\n2257326 - Show failed resources in failed installation report\n2257327 - Puppet reports without any messages don't get an origin\n2257329 - Host registration fails with error \"Attached to can't be blank\" when the VLAN name includes UPPERCASE letters\n2257330 - default tuning profile leaves httpd MaxClients 150 which httpd raises a warning\n2257331 - Registering host through load balancer causes REX not to know what capsule to choose for 'registered_through'\n2257332 - Registration can't find any Capsules when their locations are not assigned to admin user\n2257415 - Provisioning vm host fails with error \"Failed to attach ISO image to CDROM drive of instance client.example.com: InvalidPowerState: The attempted operation cannot be performed in the current state (Powered on)\". \n2260525 - [Improvement] RefreshRepos step in Capsule Sync to refresh just repos to sync \n2262131 - Unable to sync library/busybox from gcr.io \n\nUsers of Red Hat Satellite are advised to upgrade to these updated\npackages, which fix these bugs.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2024:0797", url: "https://access.redhat.com/errata/RHSA-2024:0797", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "https://access.redhat.com/documentation/en-us/red_hat_satellite/6.14/html/upgrading_and_updating_red_hat_satellite/index", url: "https://access.redhat.com/documentation/en-us/red_hat_satellite/6.14/html/upgrading_and_updating_red_hat_satellite/index", }, { category: "external", summary: "2232729", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2232729", }, { category: "external", summary: "2236341", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2236341", }, { category: "external", summary: "2236882", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2236882", }, { category: "external", summary: "2239010", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2239010", }, { category: "external", summary: "2239017", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2239017", }, { category: "external", summary: "2239630", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2239630", }, { category: "external", summary: "2239634", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2239634", }, { category: "external", summary: "2241933", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2241933", }, { category: "external", summary: "2250347", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2250347", }, { category: "external", summary: "2254974", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2254974", }, { category: "external", summary: "2255260", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2255260", }, { category: "external", summary: "2257321", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2257321", }, { category: "external", summary: "2257324", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2257324", }, { category: "external", summary: "2257326", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2257326", }, { category: "external", summary: "2257327", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2257327", }, { category: "external", summary: "2257329", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2257329", }, { category: "external", summary: "2257330", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2257330", }, { category: "external", summary: "2257331", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2257331", }, { category: "external", summary: "2257332", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2257332", }, { category: "external", summary: "2257415", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2257415", }, { category: "external", summary: "2260525", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2260525", }, { category: "external", summary: "2262131", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2262131", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2024/rhsa-2024_0797.json", }, ], title: "Red Hat Security Advisory: Satellite 6.14.2 Async Security Update", tracking: { current_release_date: "2025-01-13T11:16:13+00:00", generator: { date: "2025-01-13T11:16:13+00:00", engine: { name: "Red Hat SDEngine", version: "4.2.6", }, }, id: "RHSA-2024:0797", initial_release_date: "2024-02-13T14:45:57+00:00", revision_history: [ { date: "2024-02-13T14:45:57+00:00", number: "1", summary: "Initial version", }, { date: "2024-02-13T14:45:57+00:00", number: "2", summary: "Last updated version", }, { date: "2025-01-13T11:16:13+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Satellite 6.14 for RHEL 8", product: { name: "Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14", product_identification_helper: { cpe: "cpe:/a:redhat:satellite:6.14::el8", }, }, }, { category: "product_name", name: "Red Hat Satellite 6.14 for RHEL 8", product: { name: "Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule", product_identification_helper: { cpe: "cpe:/a:redhat:satellite_capsule:6.14::el8", }, }, }, { category: "product_name", name: "Red Hat Satellite 6.14 for RHEL 8", product: { name: "Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils", product_identification_helper: { cpe: "cpe:/a:redhat:satellite_utils:6.14::el8", }, }, }, ], category: "product_family", name: "Red Hat Satellite 6", }, { branches: [ { category: "product_version", name: "rubygem-katello-0:4.9.0.21-1.el8sat.src", product: { name: "rubygem-katello-0:4.9.0.21-1.el8sat.src", product_id: "rubygem-katello-0:4.9.0.21-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-katello@4.9.0.21-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "python-pulp-container-0:2.14.11-1.el8pc.src", product: { name: "python-pulp-container-0:2.14.11-1.el8pc.src", product_id: "python-pulp-container-0:2.14.11-1.el8pc.src", product_identification_helper: { purl: "pkg:rpm/redhat/python-pulp-container@2.14.11-1.el8pc?arch=src", }, }, }, { category: "product_version", name: "candlepin-0:4.3.11-1.el8sat.src", product: { name: "candlepin-0:4.3.11-1.el8sat.src", product_id: "candlepin-0:4.3.11-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/candlepin@4.3.11-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "foreman-0:3.7.0.11-2.el8sat.src", product: { name: "foreman-0:3.7.0.11-2.el8sat.src", product_id: "foreman-0:3.7.0.11-2.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/foreman@3.7.0.11-2.el8sat?arch=src", }, }, }, { category: "product_version", name: "mosquitto-0:2.0.17-1.el8sat.src", product: { name: "mosquitto-0:2.0.17-1.el8sat.src", product_id: "mosquitto-0:2.0.17-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/mosquitto@2.0.17-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "puppet-agent-0:7.27.0-1.el8sat.src", product: { name: "puppet-agent-0:7.27.0-1.el8sat.src", product_id: "puppet-agent-0:7.27.0-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/puppet-agent@7.27.0-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "puppetserver-0:7.14.0-1.el8sat.src", product: { name: "puppetserver-0:7.14.0-1.el8sat.src", product_id: "puppetserver-0:7.14.0-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/puppetserver@7.14.0-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", product: { name: "rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", product_id: "rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-foreman_bootdisk@21.2.1-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "rubygem-google-protobuf-0:3.24.3-1.el8sat.src", product: { name: "rubygem-google-protobuf-0:3.24.3-1.el8sat.src", product_id: "rubygem-google-protobuf-0:3.24.3-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-google-protobuf@3.24.3-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "rubygem-grpc-0:1.58.0-1.el8sat.src", product: { name: "rubygem-grpc-0:1.58.0-1.el8sat.src", product_id: "rubygem-grpc-0:1.58.0-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-grpc@1.58.0-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "rubygem-kafo-0:7.2.0-1.el8sat.src", product: { name: "rubygem-kafo-0:7.2.0-1.el8sat.src", product_id: "rubygem-kafo-0:7.2.0-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-kafo@7.2.0-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "rubygem-puma-0:6.3.1-1.el8sat.src", product: { name: "rubygem-puma-0:6.3.1-1.el8sat.src", product_id: "rubygem-puma-0:6.3.1-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-puma@6.3.1-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "rubygem-sidekiq-0:6.5.12-1.el8sat.src", product: { name: "rubygem-sidekiq-0:6.5.12-1.el8sat.src", product_id: "rubygem-sidekiq-0:6.5.12-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-sidekiq@6.5.12-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "satellite-0:6.14.2-1.el8sat.src", product: { name: "satellite-0:6.14.2-1.el8sat.src", product_id: "satellite-0:6.14.2-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/satellite@6.14.2-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", product: { name: "satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", product_id: "satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/satellite-convert2rhel-toolkit@1.0.1-1.el8sat?arch=src", }, }, }, { category: "product_version", name: "foreman-installer-1:3.7.0.7-1.el8sat.src", product: { name: "foreman-installer-1:3.7.0.7-1.el8sat.src", product_id: "foreman-installer-1:3.7.0.7-1.el8sat.src", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-installer@3.7.0.7-1.el8sat?arch=src&epoch=1", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "rubygem-katello-0:4.9.0.21-1.el8sat.noarch", product: { name: "rubygem-katello-0:4.9.0.21-1.el8sat.noarch", product_id: "rubygem-katello-0:4.9.0.21-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-katello@4.9.0.21-1.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "python39-pulp-container-0:2.14.11-1.el8pc.noarch", product: { name: "python39-pulp-container-0:2.14.11-1.el8pc.noarch", product_id: "python39-pulp-container-0:2.14.11-1.el8pc.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/python39-pulp-container@2.14.11-1.el8pc?arch=noarch", }, }, }, { category: "product_version", name: "candlepin-0:4.3.11-1.el8sat.noarch", product: { name: "candlepin-0:4.3.11-1.el8sat.noarch", product_id: "candlepin-0:4.3.11-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/candlepin@4.3.11-1.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "candlepin-selinux-0:4.3.11-1.el8sat.noarch", product: { name: "candlepin-selinux-0:4.3.11-1.el8sat.noarch", product_id: "candlepin-selinux-0:4.3.11-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/candlepin-selinux@4.3.11-1.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-cli-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-cli-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-cli-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-cli@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-debug-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-debug-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-debug-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-debug@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-dynflow-sidekiq@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-ec2-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-ec2-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-ec2-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-ec2@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-journald-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-journald-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-journald-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-journald@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-libvirt@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-openstack-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-openstack-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-openstack-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-openstack@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-ovirt@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-postgresql@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-redis-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-redis-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-redis-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-redis@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-service-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-service-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-service-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-service@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-telemetry@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-vmware-0:3.7.0.11-2.el8sat.noarch", product: { name: "foreman-vmware-0:3.7.0.11-2.el8sat.noarch", product_id: "foreman-vmware-0:3.7.0.11-2.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-vmware@3.7.0.11-2.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "puppetserver-0:7.14.0-1.el8sat.noarch", product: { name: "puppetserver-0:7.14.0-1.el8sat.noarch", product_id: "puppetserver-0:7.14.0-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/puppetserver@7.14.0-1.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", product: { name: "rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", product_id: "rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-foreman_bootdisk@21.2.1-1.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "rubygem-kafo-0:7.2.0-1.el8sat.noarch", product: { name: "rubygem-kafo-0:7.2.0-1.el8sat.noarch", product_id: "rubygem-kafo-0:7.2.0-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-kafo@7.2.0-1.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", product: { name: "rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", product_id: "rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-sidekiq@6.5.12-1.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "satellite-cli-0:6.14.2-1.el8sat.noarch", product: { name: "satellite-cli-0:6.14.2-1.el8sat.noarch", product_id: "satellite-cli-0:6.14.2-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/satellite-cli@6.14.2-1.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "satellite-capsule-0:6.14.2-1.el8sat.noarch", product: { name: "satellite-capsule-0:6.14.2-1.el8sat.noarch", product_id: "satellite-capsule-0:6.14.2-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/satellite-capsule@6.14.2-1.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "satellite-common-0:6.14.2-1.el8sat.noarch", product: { name: "satellite-common-0:6.14.2-1.el8sat.noarch", product_id: "satellite-common-0:6.14.2-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/satellite-common@6.14.2-1.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "satellite-0:6.14.2-1.el8sat.noarch", product: { name: "satellite-0:6.14.2-1.el8sat.noarch", product_id: "satellite-0:6.14.2-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/satellite@6.14.2-1.el8sat?arch=noarch", }, }, }, { category: "product_version", name: "foreman-installer-1:3.7.0.7-1.el8sat.noarch", product: { name: "foreman-installer-1:3.7.0.7-1.el8sat.noarch", product_id: "foreman-installer-1:3.7.0.7-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-installer@3.7.0.7-1.el8sat?arch=noarch&epoch=1", }, }, }, { category: "product_version", name: "foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", product: { name: "foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", product_id: "foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/foreman-installer-katello@3.7.0.7-1.el8sat?arch=noarch&epoch=1", }, }, }, ], category: "architecture", name: "noarch", }, { branches: [ { category: "product_version", name: "mosquitto-0:2.0.17-1.el8sat.x86_64", product: { name: "mosquitto-0:2.0.17-1.el8sat.x86_64", product_id: "mosquitto-0:2.0.17-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/mosquitto@2.0.17-1.el8sat?arch=x86_64", }, }, }, { category: "product_version", name: "mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", product: { name: "mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", product_id: "mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/mosquitto-debugsource@2.0.17-1.el8sat?arch=x86_64", }, }, }, { category: "product_version", name: "mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", product: { name: "mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", product_id: "mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/mosquitto-debuginfo@2.0.17-1.el8sat?arch=x86_64", }, }, }, { category: "product_version", name: "puppet-agent-0:7.27.0-1.el8sat.x86_64", product: { name: "puppet-agent-0:7.27.0-1.el8sat.x86_64", product_id: "puppet-agent-0:7.27.0-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/puppet-agent@7.27.0-1.el8sat?arch=x86_64", }, }, }, { category: "product_version", name: "rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", product: { name: "rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", product_id: "rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-google-protobuf@3.24.3-1.el8sat?arch=x86_64", }, }, }, { category: "product_version", name: "rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", product: { name: "rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", product_id: "rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-google-protobuf-debugsource@3.24.3-1.el8sat?arch=x86_64", }, }, }, { category: "product_version", name: "rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", product: { name: "rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", product_id: "rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-google-protobuf-debuginfo@3.24.3-1.el8sat?arch=x86_64", }, }, }, { category: "product_version", name: "rubygem-grpc-0:1.58.0-1.el8sat.x86_64", product: { name: "rubygem-grpc-0:1.58.0-1.el8sat.x86_64", product_id: "rubygem-grpc-0:1.58.0-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-grpc@1.58.0-1.el8sat?arch=x86_64", }, }, }, { category: "product_version", name: "rubygem-puma-0:6.3.1-1.el8sat.x86_64", product: { name: "rubygem-puma-0:6.3.1-1.el8sat.x86_64", product_id: "rubygem-puma-0:6.3.1-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-puma@6.3.1-1.el8sat?arch=x86_64", }, }, }, { category: "product_version", name: "rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", product: { name: "rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", product_id: "rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-puma-debugsource@6.3.1-1.el8sat?arch=x86_64", }, }, }, { category: "product_version", name: "rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", product: { name: "rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", product_id: "rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/rubygem-puma-debuginfo@6.3.1-1.el8sat?arch=x86_64", }, }, }, { category: "product_version", name: "satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", product: { name: "satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", product_id: "satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/satellite-convert2rhel-toolkit@1.0.1-1.el8sat?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "foreman-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-0:3.7.0.11-2.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", }, product_reference: "foreman-0:3.7.0.11-2.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-cli-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-cli-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-debug-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-debug-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-ec2-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-ec2-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-installer-1:3.7.0.7-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", }, product_reference: "foreman-installer-1:3.7.0.7-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-installer-1:3.7.0.7-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", }, product_reference: "foreman-installer-1:3.7.0.7-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", }, product_reference: "foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-journald-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-journald-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-libvirt-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-openstack-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-openstack-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-ovirt-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-postgresql-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-redis-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-redis-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-service-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-service-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-telemetry-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-vmware-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-vmware-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "mosquitto-0:2.0.17-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", }, product_reference: "mosquitto-0:2.0.17-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "mosquitto-0:2.0.17-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", }, product_reference: "mosquitto-0:2.0.17-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", }, product_reference: "mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", }, product_reference: "mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "puppet-agent-0:7.27.0-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", }, product_reference: "puppet-agent-0:7.27.0-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "puppet-agent-0:7.27.0-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", }, product_reference: "puppet-agent-0:7.27.0-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "puppetserver-0:7.14.0-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", }, product_reference: "puppetserver-0:7.14.0-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "puppetserver-0:7.14.0-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", }, product_reference: "puppetserver-0:7.14.0-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "python-pulp-container-0:2.14.11-1.el8pc.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", }, product_reference: "python-pulp-container-0:2.14.11-1.el8pc.src", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "python39-pulp-container-0:2.14.11-1.el8pc.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", }, product_reference: "python39-pulp-container-0:2.14.11-1.el8pc.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "rubygem-kafo-0:7.2.0-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", }, product_reference: "rubygem-kafo-0:7.2.0-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "rubygem-kafo-0:7.2.0-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", }, product_reference: "rubygem-kafo-0:7.2.0-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "satellite-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "satellite-0:6.14.2-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", }, product_reference: "satellite-0:6.14.2-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "satellite-capsule-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-capsule-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "satellite-cli-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-cli-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "satellite-common-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-common-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-capsule", }, { category: "default_component_of", full_product_name: { name: "foreman-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-0:3.7.0.11-2.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", }, product_reference: "foreman-0:3.7.0.11-2.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-cli-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-cli-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-debug-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-debug-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-ec2-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-ec2-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-journald-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-journald-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-libvirt-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-openstack-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-openstack-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-ovirt-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-postgresql-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-redis-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-redis-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-service-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-service-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-telemetry-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "foreman-vmware-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-vmware-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "satellite-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "satellite-0:6.14.2-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", }, product_reference: "satellite-0:6.14.2-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "satellite-capsule-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-capsule-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "satellite-cli-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-cli-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "satellite-common-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-common-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14-utils", }, { category: "default_component_of", full_product_name: { name: "candlepin-0:4.3.11-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", }, product_reference: "candlepin-0:4.3.11-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "candlepin-0:4.3.11-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", }, product_reference: "candlepin-0:4.3.11-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "candlepin-selinux-0:4.3.11-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", }, product_reference: "candlepin-selinux-0:4.3.11-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-0:3.7.0.11-2.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", }, product_reference: "foreman-0:3.7.0.11-2.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-cli-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-cli-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-debug-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-debug-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-ec2-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-ec2-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-installer-1:3.7.0.7-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", }, product_reference: "foreman-installer-1:3.7.0.7-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-installer-1:3.7.0.7-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", }, product_reference: "foreman-installer-1:3.7.0.7-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", }, product_reference: "foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-journald-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-journald-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-libvirt-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-openstack-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-openstack-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-ovirt-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-postgresql-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-redis-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-redis-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-service-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-service-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-telemetry-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "foreman-vmware-0:3.7.0.11-2.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", }, product_reference: "foreman-vmware-0:3.7.0.11-2.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "mosquitto-0:2.0.17-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", }, product_reference: "mosquitto-0:2.0.17-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "mosquitto-0:2.0.17-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", }, product_reference: "mosquitto-0:2.0.17-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", }, product_reference: "mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", }, product_reference: "mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "puppet-agent-0:7.27.0-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", }, product_reference: "puppet-agent-0:7.27.0-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "puppet-agent-0:7.27.0-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", }, product_reference: "puppet-agent-0:7.27.0-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "puppetserver-0:7.14.0-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", }, product_reference: "puppetserver-0:7.14.0-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "puppetserver-0:7.14.0-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", }, product_reference: "puppetserver-0:7.14.0-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "python-pulp-container-0:2.14.11-1.el8pc.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", }, product_reference: "python-pulp-container-0:2.14.11-1.el8pc.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "python39-pulp-container-0:2.14.11-1.el8pc.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", }, product_reference: "python39-pulp-container-0:2.14.11-1.el8pc.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", }, product_reference: "rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", }, product_reference: "rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-google-protobuf-0:3.24.3-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", }, product_reference: "rubygem-google-protobuf-0:3.24.3-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", }, product_reference: "rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", }, product_reference: "rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", }, product_reference: "rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-grpc-0:1.58.0-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", }, product_reference: "rubygem-grpc-0:1.58.0-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-grpc-0:1.58.0-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", }, product_reference: "rubygem-grpc-0:1.58.0-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-kafo-0:7.2.0-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", }, product_reference: "rubygem-kafo-0:7.2.0-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-kafo-0:7.2.0-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", }, product_reference: "rubygem-kafo-0:7.2.0-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-katello-0:4.9.0.21-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", }, product_reference: "rubygem-katello-0:4.9.0.21-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-katello-0:4.9.0.21-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", }, product_reference: "rubygem-katello-0:4.9.0.21-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-puma-0:6.3.1-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", }, product_reference: "rubygem-puma-0:6.3.1-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-puma-0:6.3.1-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", }, product_reference: "rubygem-puma-0:6.3.1-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", }, product_reference: "rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", }, product_reference: "rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-sidekiq-0:6.5.12-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", }, product_reference: "rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "rubygem-sidekiq-0:6.5.12-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", }, product_reference: "rubygem-sidekiq-0:6.5.12-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "satellite-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "satellite-0:6.14.2-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", }, product_reference: "satellite-0:6.14.2-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "satellite-capsule-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-capsule-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "satellite-cli-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-cli-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "satellite-common-0:6.14.2-1.el8sat.noarch as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", }, product_reference: "satellite-common-0:6.14.2-1.el8sat.noarch", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", }, product_reference: "satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", relates_to_product_reference: "8Base-satellite-6.14", }, { category: "default_component_of", full_product_name: { name: "satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64 as a component of Red Hat Satellite 6.14 for RHEL 8", product_id: "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", }, product_reference: "satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", relates_to_product_reference: "8Base-satellite-6.14", }, ], }, vulnerabilities: [ { cve: "CVE-2023-0809", cwe: { id: "CWE-401", name: "Missing Release of Memory after Effective Lifetime", }, discovery_date: "2023-09-01T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2236882", }, ], notes: [ { category: "description", text: "A memory leak vulnerability was found in Eclipse Mosquitto. This issue is triggered by malicious initial packets or certain client actions and may allow a remote attacker to the deplete system resources causing memory exhaustion, leading to a disruption in services and a denial of service condition.", title: "Vulnerability description", }, { category: "summary", text: "mosquitto: memory leak leads to unresponsive broker", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", ], known_not_affected: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-0809", }, { category: "external", summary: "RHBZ#2236882", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2236882", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-0809", url: "https://www.cve.org/CVERecord?id=CVE-2023-0809", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-0809", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-0809", }, { category: "external", summary: "https://github.com/eclipse/mosquitto/commit/6113eac95a9df634fbc858be542c4a0456bfe7b9", url: "https://github.com/eclipse/mosquitto/commit/6113eac95a9df634fbc858be542c4a0456bfe7b9", }, ], release_date: "2023-09-01T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2024-02-13T14:45:57+00:00", details: "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2024:0797", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "mosquitto: memory leak leads to unresponsive broker", }, { cve: "CVE-2023-3592", cwe: { id: "CWE-401", name: "Missing Release of Memory after Effective Lifetime", }, discovery_date: "2023-09-01T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2236882", }, ], notes: [ { category: "description", text: "A memory leak vulnerability was found in Eclipse Mosquitto. This issue is triggered by malicious initial packets or certain client actions and may allow a remote attacker to the deplete system resources causing memory exhaustion, leading to a disruption in services and a denial of service condition.", title: "Vulnerability description", }, { category: "summary", text: "mosquitto: memory leak leads to unresponsive broker", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", ], known_not_affected: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-3592", }, { category: "external", summary: "RHBZ#2236882", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2236882", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-3592", url: "https://www.cve.org/CVERecord?id=CVE-2023-3592", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-3592", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-3592", }, { category: "external", summary: "https://github.com/eclipse/mosquitto/commit/6113eac95a9df634fbc858be542c4a0456bfe7b9", url: "https://github.com/eclipse/mosquitto/commit/6113eac95a9df634fbc858be542c4a0456bfe7b9", }, ], release_date: "2023-09-01T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2024-02-13T14:45:57+00:00", details: "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2024:0797", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "mosquitto: memory leak leads to unresponsive broker", }, { cve: "CVE-2023-4785", cwe: { id: "CWE-248", name: "Uncaught Exception", }, discovery_date: "2023-09-14T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2239017", }, ], notes: [ { category: "description", text: "A flaw was found in gRPC. Lack of error handling in the TCP server in Google's gRPC, starting in version 1.23 on POSIX-compatible platforms (for example, Linux), allows an attacker to cause a denial of service by initiating a significant number of connections with the server. Note that gRPC C++, Python, and Ruby are affected, but gRPC Java and Go are NOT affected.", title: "Vulnerability description", }, { category: "summary", text: "gRPC: file descriptor exhaustion leads to denial of service", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", ], known_not_affected: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-4785", }, { category: "external", summary: "RHBZ#2239017", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2239017", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-4785", url: "https://www.cve.org/CVERecord?id=CVE-2023-4785", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-4785", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-4785", }, { category: "external", summary: "https://github.com/advisories/GHSA-p25m-jpj4-qcrr", url: "https://github.com/advisories/GHSA-p25m-jpj4-qcrr", }, { category: "external", summary: "https://github.com/grpc/grpc/pull/33656", url: "https://github.com/grpc/grpc/pull/33656", }, { category: "external", summary: "https://github.com/grpc/grpc/pull/33667", url: "https://github.com/grpc/grpc/pull/33667", }, { category: "external", summary: "https://github.com/grpc/grpc/pull/33669", url: "https://github.com/grpc/grpc/pull/33669", }, { category: "external", summary: "https://github.com/grpc/grpc/pull/33670", url: "https://github.com/grpc/grpc/pull/33670", }, { category: "external", summary: "https://github.com/grpc/grpc/pull/33672", url: "https://github.com/grpc/grpc/pull/33672", }, ], release_date: "2023-09-14T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2024-02-13T14:45:57+00:00", details: "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2024:0797", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "gRPC: file descriptor exhaustion leads to denial of service", }, { cve: "CVE-2023-26049", cwe: { id: "CWE-1286", name: "Improper Validation of Syntactic Correctness of Input", }, discovery_date: "2023-08-30T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2236341", }, ], notes: [ { category: "description", text: "A flaw was found in the jetty-server package. Nonstandard cookie parsing in Jetty may allow an attacker to smuggle cookies within other cookies or otherwise perform unintended behavior by tampering with the cookie parsing mechanism.", title: "Vulnerability description", }, { category: "summary", text: "jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", ], known_not_affected: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-26049", }, { category: "external", summary: "RHBZ#2236341", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2236341", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-26049", url: "https://www.cve.org/CVERecord?id=CVE-2023-26049", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-26049", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-26049", }, { category: "external", summary: "https://github.com/eclipse/jetty.project/security/advisories/GHSA-p26g-97m4-6q7c", url: "https://github.com/eclipse/jetty.project/security/advisories/GHSA-p26g-97m4-6q7c", }, ], release_date: "2023-04-18T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2024-02-13T14:45:57+00:00", details: "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2024:0797", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 5.3, baseSeverity: "MEDIUM", confidentialityImpact: "LOW", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies", }, { cve: "CVE-2023-26141", cwe: { id: "CWE-400", name: "Uncontrolled Resource Consumption", }, discovery_date: "2023-09-14T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2239010", }, ], notes: [ { category: "description", text: "A denial of service vulnerability was found in Sidekiq. This flaw allows an attacker to manipulate the localStorage value in the dashboard-charts.js file and cause excessive polling requests.", title: "Vulnerability description", }, { category: "summary", text: "sidekiq: DoS in dashboard-charts", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", ], known_not_affected: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-26141", }, { category: "external", summary: "RHBZ#2239010", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2239010", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-26141", url: "https://www.cve.org/CVERecord?id=CVE-2023-26141", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-26141", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-26141", }, { category: "external", summary: "https://github.com/sidekiq/sidekiq/commit/62c90d7c5a7d8a378d79909859d87c2e0702bf89", url: "https://github.com/sidekiq/sidekiq/commit/62c90d7c5a7d8a378d79909859d87c2e0702bf89", }, ], release_date: "2023-09-14T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2024-02-13T14:45:57+00:00", details: "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2024:0797", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 5.5, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "sidekiq: DoS in dashboard-charts", }, { cve: "CVE-2023-28366", cwe: { id: "CWE-401", name: "Missing Release of Memory after Effective Lifetime", }, discovery_date: "2023-09-01T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2236882", }, ], notes: [ { category: "description", text: "A memory leak vulnerability was found in Eclipse Mosquitto. This issue is triggered by malicious initial packets or certain client actions and may allow a remote attacker to the deplete system resources causing memory exhaustion, leading to a disruption in services and a denial of service condition.", title: "Vulnerability description", }, { category: "summary", text: "mosquitto: memory leak leads to unresponsive broker", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", ], known_not_affected: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-28366", }, { category: "external", summary: "RHBZ#2236882", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2236882", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-28366", url: "https://www.cve.org/CVERecord?id=CVE-2023-28366", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-28366", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-28366", }, { category: "external", summary: "https://github.com/eclipse/mosquitto/commit/6113eac95a9df634fbc858be542c4a0456bfe7b9", url: "https://github.com/eclipse/mosquitto/commit/6113eac95a9df634fbc858be542c4a0456bfe7b9", }, ], release_date: "2023-09-01T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2024-02-13T14:45:57+00:00", details: "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2024:0797", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "mosquitto: memory leak leads to unresponsive broker", }, { cve: "CVE-2023-36479", cwe: { id: "CWE-149", name: "Improper Neutralization of Quoting Syntax", }, discovery_date: "2023-09-19T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2239630", }, ], notes: [ { category: "description", text: "A flaw was found in Jetty's CGI servlet which permits incorrect command execution in specific circumstances such as requests with certain characters in requested filenames. This issue could allow an attacker to run permitted commands other than the one requested.", title: "Vulnerability description", }, { category: "summary", text: "jetty: Improper addition of quotation marks to user inputs in CgiServlet", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", ], known_not_affected: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-36479", }, { category: "external", summary: "RHBZ#2239630", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2239630", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-36479", url: "https://www.cve.org/CVERecord?id=CVE-2023-36479", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-36479", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-36479", }, ], release_date: "2023-09-19T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2024-02-13T14:45:57+00:00", details: "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2024:0797", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 3.5, baseSeverity: "LOW", confidentialityImpact: "NONE", integrityImpact: "LOW", privilegesRequired: "LOW", scope: "CHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:N/I:L/A:N", version: "3.1", }, products: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "jetty: Improper addition of quotation marks to user inputs in CgiServlet", }, { acknowledgments: [ { names: [ "Jay Satiro", ], }, ], cve: "CVE-2023-38545", cwe: { id: "CWE-119", name: "Improper Restriction of Operations within the Bounds of a Memory Buffer", }, discovery_date: "2023-10-03T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2241933", }, ], notes: [ { category: "description", text: "A heap-based buffer overflow flaw was found in the SOCKS5 proxy handshake in the Curl package. If Curl is unable to resolve the address itself, it passes the hostname to the SOCKS5 proxy. However, the maximum length of the hostname that can be passed is 255 bytes. If the hostname is longer, then Curl switches to the local name resolving and passes the resolved address only to the proxy. The local variable that instructs Curl to \"let the host resolve the name\" could obtain the wrong value during a slow SOCKS5 handshake, resulting in the too-long hostname being copied to the target buffer instead of the resolved address, which was not the intended behavior.", title: "Vulnerability description", }, { category: "summary", text: "curl: heap based buffer overflow in the SOCKS5 proxy handshake", title: "Vulnerability summary", }, { category: "other", text: "This flaw does not affect the versions of curl as shipped with Red Hat Enterprise Linux 6, 7, and 8.\n\nAn overflow is only possible in applications that do not set `CURLOPT_BUFFERSIZE`, or set it smaller than approximately 65kB. Since the curl tool sets `CURLOPT_BUFFERSIZE` to 100kB by default, it is not vulnerable unless rate limiting was set by the user to a size smaller than 65kB.\n\nKnowledgebase article:\n\nhttps://access.redhat.com/solutions/7045099", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", ], known_not_affected: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-38545", }, { category: "external", summary: "RHBZ#2241933", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2241933", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-38545", url: "https://www.cve.org/CVERecord?id=CVE-2023-38545", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-38545", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-38545", }, { category: "external", summary: "https://curl.se/docs/CVE-2023-38545.html", url: "https://curl.se/docs/CVE-2023-38545.html", }, ], release_date: "2023-10-11T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2024-02-13T14:45:57+00:00", details: "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2024:0797", }, { category: "workaround", details: "To avoid this issue, we recommend you do not use `CURLPROXY_SOCKS5_HOSTNAME` proxies with curl. Also do not set a proxy environment variable to socks5h://", product_ids: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 8.1, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "curl: heap based buffer overflow in the SOCKS5 proxy handshake", }, { cve: "CVE-2023-40167", cwe: { id: "CWE-130", name: "Improper Handling of Length Parameter Inconsistency", }, discovery_date: "2023-09-19T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2239634", }, ], notes: [ { category: "description", text: "A flaw was found in Jetty that permits a plus sign (+) preceding the content-length value in a HTTP/1 header field, which is non-standard and more permissive than RFC. This issue could allow an attacker to request smuggling in conjunction with a server that does not close connections after 400 responses.", title: "Vulnerability description", }, { category: "summary", text: "jetty: Improper validation of HTTP/1 content-length", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", ], known_not_affected: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-40167", }, { category: "external", summary: "RHBZ#2239634", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2239634", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-40167", url: "https://www.cve.org/CVERecord?id=CVE-2023-40167", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-40167", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-40167", }, { category: "external", summary: "https://github.com/eclipse/jetty.project/security/advisories/GHSA-hmr7-m48g-48f6", url: "https://github.com/eclipse/jetty.project/security/advisories/GHSA-hmr7-m48g-48f6", }, { category: "external", summary: "https://www.rfc-editor.org/rfc/rfc9110#section-8.6", url: "https://www.rfc-editor.org/rfc/rfc9110#section-8.6", }, ], release_date: "2023-09-19T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2024-02-13T14:45:57+00:00", details: "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2024:0797", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 5.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "LOW", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", version: "3.1", }, products: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "jetty: Improper validation of HTTP/1 content-length", }, { cve: "CVE-2023-40175", cwe: { id: "CWE-444", name: "Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling')", }, discovery_date: "2023-08-18T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2232729", }, ], notes: [ { category: "description", text: "An HTTP request smuggling attack vulnerability was found in Rubygem Puma. This flaw allows an attacker to gain unauthorized access to sensitive data due to an inconsistent interpretation of HTTP requests.", title: "Vulnerability description", }, { category: "summary", text: "rubygem-puma: HTTP request smuggling when parsing chunked transfer encoding bodies and zero-length content-length headers", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", ], known_not_affected: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2023-40175", }, { category: "external", summary: "RHBZ#2232729", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2232729", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2023-40175", url: "https://www.cve.org/CVERecord?id=CVE-2023-40175", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2023-40175", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-40175", }, { category: "external", summary: "https://github.com/puma/puma/security/advisories/GHSA-68xg-gqqm-vgj8", url: "https://github.com/puma/puma/security/advisories/GHSA-68xg-gqqm-vgj8", }, ], release_date: "2023-08-18T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2024-02-13T14:45:57+00:00", details: "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2024:0797", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "LOW", baseScore: 7.3, baseSeverity: "HIGH", confidentialityImpact: "LOW", integrityImpact: "LOW", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L", version: "3.1", }, products: [ "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-capsule:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14-capsule:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14-capsule:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14-capsule:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14-capsule:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14-capsule:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14-capsule:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-capsule:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-capsule:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14-utils:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14-utils:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14-utils:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:candlepin-0:4.3.11-1.el8sat.src", "8Base-satellite-6.14:candlepin-selinux-0:4.3.11-1.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-0:3.7.0.11-2.el8sat.src", "8Base-satellite-6.14:foreman-cli-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-debug-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-dynflow-sidekiq-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ec2-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-installer-1:3.7.0.7-1.el8sat.src", "8Base-satellite-6.14:foreman-installer-katello-1:3.7.0.7-1.el8sat.noarch", "8Base-satellite-6.14:foreman-journald-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-libvirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-openstack-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-ovirt-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-postgresql-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-redis-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-service-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-telemetry-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:foreman-vmware-0:3.7.0.11-2.el8sat.noarch", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.src", "8Base-satellite-6.14:mosquitto-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debuginfo-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:mosquitto-debugsource-0:2.0.17-1.el8sat.x86_64", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.src", "8Base-satellite-6.14:puppet-agent-0:7.27.0-1.el8sat.x86_64", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.noarch", "8Base-satellite-6.14:puppetserver-0:7.14.0-1.el8sat.src", "8Base-satellite-6.14:python-pulp-container-0:2.14.11-1.el8pc.src", "8Base-satellite-6.14:python39-pulp-container-0:2.14.11-1.el8pc.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-foreman_bootdisk-0:21.2.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.src", "8Base-satellite-6.14:rubygem-google-protobuf-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debuginfo-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-google-protobuf-debugsource-0:3.24.3-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-grpc-0:1.58.0-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-kafo-0:7.2.0-1.el8sat.src", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-katello-0:4.9.0.21-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.src", "8Base-satellite-6.14:rubygem-puma-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debuginfo-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-puma-debugsource-0:6.3.1-1.el8sat.x86_64", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.noarch", "8Base-satellite-6.14:rubygem-sidekiq-0:6.5.12-1.el8sat.src", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-0:6.14.2-1.el8sat.src", "8Base-satellite-6.14:satellite-capsule-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-cli-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-common-0:6.14.2-1.el8sat.noarch", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.src", "8Base-satellite-6.14:satellite-convert2rhel-toolkit-0:1.0.1-1.el8sat.x86_64", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "rubygem-puma: HTTP request smuggling when parsing chunked transfer encoding bodies and zero-length content-length headers", }, ], }
fkie_cve-2023-4785
Vulnerability from fkie_nvd
Published
2023-09-13 17:15
Modified
2024-11-21 08:35
Severity ?
7.5 (High) - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
7.5 (High) - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
7.5 (High) - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Summary
Lack of error handling in the TCP server in Google's gRPC starting version 1.23 on posix-compatible platforms (ex. Linux) allows an attacker to cause a denial of service by initiating a significant number of connections with the server. Note that gRPC C++ Python, and Ruby are affected, but gRPC Java, and Go are NOT affected.
References
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:a:grpc:grpc:*:*:*:*:*:-:*:*", matchCriteriaId: "988AD4A4-5F77-4474-B06B-7677D748F1AC", versionEndExcluding: "1.53.2", versionStartIncluding: "1.23.0", vulnerable: true, }, { criteria: "cpe:2.3:a:grpc:grpc:*:*:*:*:*:-:*:*", matchCriteriaId: "1A6B7840-8878-4F83-977A-1AF53E103F51", versionEndExcluding: "1.54.3", versionStartIncluding: "1.54.0", vulnerable: true, }, { criteria: "cpe:2.3:a:grpc:grpc:*:*:*:*:*:-:*:*", matchCriteriaId: "75EDD526-0BB3-43B4-9158-B3D9593E7368", versionEndExcluding: "1.55.3", versionStartIncluding: "1.55.0", vulnerable: true, }, { criteria: "cpe:2.3:a:grpc:grpc:1.56.0:*:*:*:*:-:*:*", matchCriteriaId: "DB59E93E-4F0B-49D7-AD20-AC7B3A151195", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, ], cveTags: [], descriptions: [ { lang: "en", value: "Lack of error handling in the TCP server in Google's gRPC starting version 1.23 on posix-compatible platforms (ex. Linux) allows an attacker to cause a denial of service by initiating a significant number of connections with the server. Note that gRPC C++ Python, and Ruby are affected, but gRPC Java, and Go are NOT affected. ", }, { lang: "es", value: "La falta de manejo de errores en el servidor TCP en gRPC de Google a partir de la versión 1.23 en plataformas compatibles con posix (por ejemplo, Linux) permite a un atacante provocar una denegación de servicio al iniciar una cantidad significativa de conexiones con el servidor. Tenga en cuenta que gRPC C++ Python y Ruby se ven afectados, pero gRPC Java y Go NO se ven afectados.", }, ], id: "CVE-2023-4785", lastModified: "2024-11-21T08:35:58.660", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, exploitabilityScore: 3.9, impactScore: 3.6, source: "cve-coordination@google.com", type: "Secondary", }, { cvssData: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, exploitabilityScore: 3.9, impactScore: 3.6, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2023-09-13T17:15:10.227", references: [ { source: "cve-coordination@google.com", tags: [ "Issue Tracking", "Patch", ], url: "https://github.com/grpc/grpc/pull/33656", }, { source: "cve-coordination@google.com", tags: [ "Issue Tracking", ], url: "https://github.com/grpc/grpc/pull/33667", }, { source: "cve-coordination@google.com", tags: [ "Issue Tracking", ], url: "https://github.com/grpc/grpc/pull/33669", }, { source: "cve-coordination@google.com", tags: [ "Issue Tracking", ], url: "https://github.com/grpc/grpc/pull/33670", }, { source: "cve-coordination@google.com", tags: [ "Issue Tracking", ], url: "https://github.com/grpc/grpc/pull/33672", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Issue Tracking", "Patch", ], url: "https://github.com/grpc/grpc/pull/33656", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Issue Tracking", ], url: "https://github.com/grpc/grpc/pull/33667", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Issue Tracking", ], url: "https://github.com/grpc/grpc/pull/33669", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Issue Tracking", ], url: "https://github.com/grpc/grpc/pull/33670", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Issue Tracking", ], url: "https://github.com/grpc/grpc/pull/33672", }, ], sourceIdentifier: "cve-coordination@google.com", vulnStatus: "Modified", weaknesses: [ { description: [ { lang: "en", value: "CWE-248", }, ], source: "cve-coordination@google.com", type: "Secondary", }, { description: [ { lang: "en", value: "NVD-CWE-noinfo", }, ], source: "nvd@nist.gov", type: "Primary", }, ], }
ncsc-2025-0028
Vulnerability from csaf_ncscnl
Published
2025-01-22 13:36
Modified
2025-01-22 13:36
Summary
Kwetsbaarheden verholpen in Oracle Analytics
Notes
The Netherlands Cyber Security Center (henceforth: NCSC-NL) maintains this page to enhance access to its information and security advisories. The use of this security advisory is subject to the following terms and conditions:
NCSC-NL makes every reasonable effort to ensure that the content of this page is kept up to date, and that it is accurate and complete. Nevertheless, NCSC-NL cannot entirely rule out the possibility of errors, and therefore cannot give any warranty in respect of its completeness, accuracy or continuous keeping up-to-date. The information contained in this security advisory is intended solely for the purpose of providing general information to professional users. No rights can be derived from the information provided therein.
NCSC-NL and the Kingdom of the Netherlands assume no legal liability or responsibility for any damage resulting from either the use or inability of use of this security advisory. This includes damage resulting from the inaccuracy of incompleteness of the information contained in the advisory.
This security advisory is subject to Dutch law. All disputes related to or arising from the use of this advisory will be submitted to the competent court in The Hague. This choice of means also applies to the court in summary proceedings.
Feiten
Oracle heeft kwetsbaarheden verholpen in Oracle Analytics producten, zoals Business Intelligence, Analytics Desktop en BI Publisher.
Interpretaties
Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of zich toegang te verschaffen tot gevoelige gegevens.
Oplossingen
Oracle heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Zie bijgevoegde referenties voor meer informatie.
Kans
medium
Schade
high
CWE-416
Use After Free
CWE-476
NULL Pointer Dereference
CWE-400
Uncontrolled Resource Consumption
CWE-770
Allocation of Resources Without Limits or Throttling
CWE-502
Deserialization of Untrusted Data
CWE-248
Uncaught Exception
CWE-674
Uncontrolled Recursion
CWE-611
Improper Restriction of XML External Entity Reference
CWE-787
Out-of-bounds Write
CWE-200
Exposure of Sensitive Information to an Unauthorized Actor
CWE-789
Memory Allocation with Excessive Size Value
CWE-20
Improper Input Validation
CWE-79
Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')
CWE-1395
Dependency on Vulnerable Third-Party Component
CWE-670
Always-Incorrect Control Flow Implementation
CWE-399
CWE-399
CWE-326
Inadequate Encryption Strength
CWE-669
Incorrect Resource Transfer Between Spheres
CWE-776
Improper Restriction of Recursive Entity References in DTDs ('XML Entity Expansion')
CWE-834
Excessive Iteration
CWE-311
Missing Encryption of Sensitive Data
CWE-444
Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling')
CWE-125
Out-of-bounds Read
CWE-404
Improper Resource Shutdown or Release
CWE-119
Improper Restriction of Operations within the Bounds of a Memory Buffer
CWE-1333
Inefficient Regular Expression Complexity
{ document: { category: "csaf_security_advisory", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", }, }, lang: "nl", notes: [ { category: "legal_disclaimer", text: "The Netherlands Cyber Security Center (henceforth: NCSC-NL) maintains this page to enhance access to its information and security advisories. The use of this security advisory is subject to the following terms and conditions:\n\n NCSC-NL makes every reasonable effort to ensure that the content of this page is kept up to date, and that it is accurate and complete. Nevertheless, NCSC-NL cannot entirely rule out the possibility of errors, and therefore cannot give any warranty in respect of its completeness, accuracy or continuous keeping up-to-date. The information contained in this security advisory is intended solely for the purpose of providing general information to professional users. No rights can be derived from the information provided therein.\n\n NCSC-NL and the Kingdom of the Netherlands assume no legal liability or responsibility for any damage resulting from either the use or inability of use of this security advisory. This includes damage resulting from the inaccuracy of incompleteness of the information contained in the advisory.\n This security advisory is subject to Dutch law. All disputes related to or arising from the use of this advisory will be submitted to the competent court in The Hague. This choice of means also applies to the court in summary proceedings.", }, { category: "description", text: "Oracle heeft kwetsbaarheden verholpen in Oracle Analytics producten, zoals Business Intelligence, Analytics Desktop en BI Publisher.", title: "Feiten", }, { category: "description", text: "Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of zich toegang te verschaffen tot gevoelige gegevens.", title: "Interpretaties", }, { category: "description", text: "Oracle heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Zie bijgevoegde referenties voor meer informatie.", title: "Oplossingen", }, { category: "general", text: "medium", title: "Kans", }, { category: "general", text: "high", title: "Schade", }, { category: "general", text: "Use After Free", title: "CWE-416", }, { category: "general", text: "NULL Pointer Dereference", title: "CWE-476", }, { category: "general", text: "Uncontrolled Resource Consumption", title: "CWE-400", }, { category: "general", text: "Allocation of Resources Without Limits or Throttling", title: "CWE-770", }, { category: "general", text: "Deserialization of Untrusted Data", title: "CWE-502", }, { category: "general", text: "Uncaught Exception", title: "CWE-248", }, { category: "general", text: "Uncontrolled Recursion", title: "CWE-674", }, { category: "general", text: "Improper Restriction of XML External Entity Reference", title: "CWE-611", }, { category: "general", text: "Out-of-bounds Write", title: "CWE-787", }, { category: "general", text: "Exposure of Sensitive Information to an Unauthorized Actor", title: "CWE-200", }, { category: "general", text: "Memory Allocation with Excessive Size Value", title: "CWE-789", }, { category: "general", text: "Improper Input Validation", title: "CWE-20", }, { category: "general", text: "Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')", title: "CWE-79", }, { category: "general", text: "Dependency on Vulnerable Third-Party Component", title: "CWE-1395", }, { category: "general", text: "Always-Incorrect Control Flow Implementation", title: "CWE-670", }, { category: "general", text: "CWE-399", title: "CWE-399", }, { category: "general", text: "Inadequate Encryption Strength", title: "CWE-326", }, { category: "general", text: "Incorrect Resource Transfer Between Spheres", title: "CWE-669", }, { category: "general", text: "Improper Restriction of Recursive Entity References in DTDs ('XML Entity Expansion')", title: "CWE-776", }, { category: "general", text: "Excessive Iteration", title: "CWE-834", }, { category: "general", text: "Missing Encryption of Sensitive Data", title: "CWE-311", }, { category: "general", text: "Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling')", title: "CWE-444", }, { category: "general", text: "Out-of-bounds Read", title: "CWE-125", }, { category: "general", text: "Improper Resource Shutdown or Release", title: "CWE-404", }, { category: "general", text: "Improper Restriction of Operations within the Bounds of a Memory Buffer", title: "CWE-119", }, { category: "general", text: "Inefficient Regular Expression Complexity", title: "CWE-1333", }, ], publisher: { category: "coordinator", contact_details: "cert@ncsc.nl", name: "Nationaal Cyber Security Centrum", namespace: "https://www.ncsc.nl/", }, references: [ { category: "external", summary: "Reference - cveprojectv5; nvd; oracle", url: "https://www.oracle.com/security-alerts/cpujan2025.html", }, ], title: "Kwetsbaarheden verholpen in Oracle Analytics", tracking: { current_release_date: "2025-01-22T13:36:58.196605Z", id: "NCSC-2025-0028", initial_release_date: "2025-01-22T13:36:58.196605Z", revision_history: [ { date: "2025-01-22T13:36:58.196605Z", number: "0", summary: "Initiele versie", }, ], status: "final", version: "1.0.0", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "business_intelligence", product: { name: "business_intelligence", product_id: "CSAFPID-1503296", product_identification_helper: { cpe: "cpe:2.3:a:oracle:business_intelligence:12.2.1.4.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "business_intelligence", product: { name: "business_intelligence", product_id: "CSAFPID-220360", product_identification_helper: { cpe: "cpe:2.3:a:oracle:business_intelligence:12.2.1.4.0:*:*:*:*:enterprise:*:*", }, }, }, { category: "product_name", name: "business_intelligence", product: { name: "business_intelligence", product_id: "CSAFPID-135810", product_identification_helper: { cpe: "cpe:2.3:a:oracle:business_intelligence:12.2.1.4.0:*:*:*:enterprise:*:*:*", }, }, }, { category: "product_name", name: "business_intelligence", product: { name: "business_intelligence", product_id: "CSAFPID-219994", product_identification_helper: { cpe: "cpe:2.3:a:oracle:business_intelligence:12.2.1.4.0:enterprise:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "business_intelligence", product: { name: "business_intelligence", product_id: "CSAFPID-219817", product_identification_helper: { cpe: "cpe:2.3:a:oracle:business_intelligence:6.4.0.0.0:enterprise:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "business_intelligence", product: { name: "business_intelligence", product_id: "CSAFPID-1503297", product_identification_helper: { cpe: "cpe:2.3:a:oracle:business_intelligence:7.0.0.0.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "business_intelligence", product: { name: "business_intelligence", product_id: "CSAFPID-257324", product_identification_helper: { cpe: "cpe:2.3:a:oracle:business_intelligence:7.0.0.0.0:*:*:*:enterprise:*:*:*", }, }, }, { category: "product_name", name: "business_intelligence", product: { name: "business_intelligence", product_id: "CSAFPID-1503298", product_identification_helper: { cpe: "cpe:2.3:a:oracle:business_intelligence:7.6.0.0.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "business_intelligence", product: { name: "business_intelligence", product_id: "CSAFPID-1650736", product_identification_helper: { cpe: "cpe:2.3:a:oracle:business_intelligence:7.6.0.0.0:*:*:*:enterprise:*:*:*", }, }, }, { category: "product_name", name: "business_intelligence_enterprise_edition", product: { name: "business_intelligence_enterprise_edition", product_id: "CSAFPID-765384", product_identification_helper: { cpe: "cpe:2.3:a:oracle:business_intelligence_enterprise_edition:12.2.1.3.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "business_intelligence_enterprise_edition", product: { name: "business_intelligence_enterprise_edition", product_id: "CSAFPID-764234", product_identification_helper: { cpe: "cpe:2.3:a:oracle:business_intelligence_enterprise_edition:12.2.1.4.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "business_intelligence_enterprise_edition", product: { name: "business_intelligence_enterprise_edition", product_id: "CSAFPID-765387", product_identification_helper: { cpe: "cpe:2.3:a:oracle:business_intelligence_enterprise_edition:5.5.0.0.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "business_intelligence_enterprise_edition", product: { name: "business_intelligence_enterprise_edition", product_id: "CSAFPID-764778", product_identification_helper: { cpe: "cpe:2.3:a:oracle:business_intelligence_enterprise_edition:5.9.0.0.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "business_intelligence_enterprise_edition", product: { name: "business_intelligence_enterprise_edition", product_id: "CSAFPID-764929", product_identification_helper: { cpe: "cpe:2.3:a:oracle:business_intelligence_enterprise_edition:5.9.0.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "business_intelligence_enterprise_edition", product: { name: "business_intelligence_enterprise_edition", product_id: "CSAFPID-764235", product_identification_helper: { cpe: "cpe:2.3:a:oracle:business_intelligence_enterprise_edition:6.4.0.0.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "business_intelligence_enterprise_edition", product: { name: "business_intelligence_enterprise_edition", product_id: "CSAFPID-764930", product_identification_helper: { cpe: "cpe:2.3:a:oracle:business_intelligence_enterprise_edition:6.4.0.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "business_intelligence_enterprise_edition", product: { name: "business_intelligence_enterprise_edition", product_id: "CSAFPID-764236", product_identification_helper: { cpe: "cpe:2.3:a:oracle:business_intelligence_enterprise_edition:7.0.0.0.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "business_intelligence_enterprise_edition", product: { name: "business_intelligence_enterprise_edition", product_id: "CSAFPID-1503574", product_identification_helper: { cpe: "cpe:2.3:a:oracle:business_intelligence_enterprise_edition:7.6.0.0.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "business_intelligence_enterprise_edition", product: { name: "business_intelligence_enterprise_edition", product_id: "CSAFPID-1503573", product_identification_helper: { cpe: "cpe:2.3:a:oracle:business_intelligence_enterprise_edition:_analytics_server___12.2.1.4.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "business_intelligence_enterprise_edition", product: { name: "business_intelligence_enterprise_edition", product_id: "CSAFPID-765388", product_identification_helper: { cpe: "cpe:2.3:a:oracle:business_intelligence_enterprise_edition:_analytics_server___5.9.0.0.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "business_intelligence_enterprise_edition", product: { name: "business_intelligence_enterprise_edition", product_id: "CSAFPID-764727", product_identification_helper: { cpe: "cpe:2.3:a:oracle:business_intelligence_enterprise_edition:_analytics_server___6.4.0.0.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "business_intelligence_enterprise_edition", product: { name: "business_intelligence_enterprise_edition", product_id: "CSAFPID-764729", product_identification_helper: { cpe: "cpe:2.3:a:oracle:business_intelligence_enterprise_edition:_analytics_server___7.0.0.0.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "business_intelligence_enterprise_edition", product: { name: "business_intelligence_enterprise_edition", product_id: "CSAFPID-765383", product_identification_helper: { cpe: "cpe:2.3:a:oracle:business_intelligence_enterprise_edition:_bi_platform_security___12.2.1.3.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "business_intelligence_enterprise_edition", product: { name: "business_intelligence_enterprise_edition", product_id: "CSAFPID-765385", product_identification_helper: { cpe: "cpe:2.3:a:oracle:business_intelligence_enterprise_edition:_bi_platform_security___12.2.1.4.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "business_intelligence_enterprise_edition", product: { name: "business_intelligence_enterprise_edition", product_id: "CSAFPID-765389", product_identification_helper: { cpe: "cpe:2.3:a:oracle:business_intelligence_enterprise_edition:_bi_platform_security___5.9.0.0.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "business_intelligence_enterprise_edition", product: { name: "business_intelligence_enterprise_edition", product_id: "CSAFPID-764725", product_identification_helper: { cpe: "cpe:2.3:a:oracle:business_intelligence_enterprise_edition:_presentation_services___12.2.1.4.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "business_intelligence_enterprise_edition", product: { name: "business_intelligence_enterprise_edition", product_id: "CSAFPID-764728", product_identification_helper: { cpe: "cpe:2.3:a:oracle:business_intelligence_enterprise_edition:_presentation_services___6.4.0.0.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "business_intelligence_enterprise_edition", product: { name: "business_intelligence_enterprise_edition", product_id: "CSAFPID-764730", product_identification_helper: { cpe: "cpe:2.3:a:oracle:business_intelligence_enterprise_edition:_presentation_services___7.0.0.0.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "business_intelligence_enterprise_edition", product: { name: "business_intelligence_enterprise_edition", product_id: "CSAFPID-764726", product_identification_helper: { cpe: "cpe:2.3:a:oracle:business_intelligence_enterprise_edition:_service_administration_ui___12.2.1.4.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "business_intelligence_enterprise_edition", product: { name: "business_intelligence_enterprise_edition", product_id: "CSAFPID-765386", product_identification_helper: { cpe: "cpe:2.3:a:oracle:business_intelligence_enterprise_edition:_storage_service_integration___12.2.1.4.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "bi_publisher", product: { name: "bi_publisher", product_id: "CSAFPID-9197", product_identification_helper: { cpe: "cpe:2.3:a:oracle:bi_publisher:12.2.1.3.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "bi_publisher", product: { name: "bi_publisher", product_id: "CSAFPID-9493", product_identification_helper: { cpe: "cpe:2.3:a:oracle:bi_publisher:12.2.1.4.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "bi_publisher", product: { name: "bi_publisher", product_id: "CSAFPID-220546", product_identification_helper: { cpe: "cpe:2.3:a:oracle:bi_publisher:5.9.0.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "bi_publisher", product: { name: "bi_publisher", product_id: "CSAFPID-228391", product_identification_helper: { cpe: "cpe:2.3:a:oracle:bi_publisher:5.9.0.0.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "bi_publisher", product: { name: "bi_publisher", product_id: "CSAFPID-220545", product_identification_helper: { cpe: "cpe:2.3:a:oracle:bi_publisher:6.4.0.0.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "bi_publisher", product: { name: "bi_publisher", product_id: "CSAFPID-220560", product_identification_helper: { cpe: "cpe:2.3:a:oracle:bi_publisher:7.0.0.0.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "bi_publisher", product: { name: "bi_publisher", product_id: "CSAFPID-1673195", product_identification_helper: { cpe: "cpe:2.3:a:oracle:bi_publisher:7.6.0.0.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "analytics_desktop", product: { name: "analytics_desktop", product_id: "CSAFPID-816763", product_identification_helper: { cpe: "cpe:2.3:a:oracle:analytics_desktop:*:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "analytics_desktop", product: { name: "analytics_desktop", product_id: "CSAFPID-816761", product_identification_helper: { cpe: "cpe:2.3:a:oracle:analytics_desktop:6.4.0.0.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "analytics_desktop", product: { name: "analytics_desktop", product_id: "CSAFPID-816762", product_identification_helper: { cpe: "cpe:2.3:a:oracle:analytics_desktop:7.0.0.0.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "analytics_desktop", product: { name: "analytics_desktop", product_id: "CSAFPID-1751172", product_identification_helper: { cpe: "cpe:2.3:a:oracle:analytics_desktop:8.1.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "analytics_desktop", product: { name: "analytics_desktop", product_id: "CSAFPID-1650735", product_identification_helper: { cpe: "cpe:2.3:a:oracle:analytics_desktop:prior_to_7.8.0:*:*:*:*:*:*:*", }, }, }, { category: "product_name", name: "analytics_desktop", product: { name: "analytics_desktop", product_id: "CSAFPID-1751157", product_identification_helper: { cpe: "cpe:2.3:a:oracle:analytics_desktop:prior_to_8.1.0:*:*:*:*:*:*:*", }, }, }, ], category: "vendor", name: "oracle", }, ], }, vulnerabilities: [ { cve: "CVE-2016-10000", references: [ { category: "self", summary: "CVE-2016-10000", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2016/CVE-2016-10000.json", }, ], title: "CVE-2016-10000", }, { cve: "CVE-2020-2849", product_status: { known_affected: [ "CSAFPID-257324", ], }, references: [ { category: "self", summary: "CVE-2020-2849", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2020/CVE-2020-2849.json", }, ], title: "CVE-2020-2849", }, { cve: "CVE-2020-7760", cwe: { id: "CWE-400", name: "Uncontrolled Resource Consumption", }, notes: [ { category: "other", text: "Uncontrolled Resource Consumption", title: "CWE-400", }, ], product_status: { known_affected: [ "CSAFPID-9493", "CSAFPID-220545", "CSAFPID-220560", "CSAFPID-764234", "CSAFPID-764235", "CSAFPID-764236", "CSAFPID-764725", "CSAFPID-764726", "CSAFPID-764727", "CSAFPID-764728", "CSAFPID-764729", "CSAFPID-764730", "CSAFPID-765383", "CSAFPID-765384", "CSAFPID-765385", "CSAFPID-765386", "CSAFPID-765387", "CSAFPID-765388", "CSAFPID-765389", "CSAFPID-764778", "CSAFPID-816761", "CSAFPID-816762", "CSAFPID-816763", "CSAFPID-257324", ], }, references: [ { category: "self", summary: "CVE-2020-7760", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2020/CVE-2020-7760.json", }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "CSAFPID-9493", "CSAFPID-220545", "CSAFPID-220560", "CSAFPID-764234", "CSAFPID-764235", "CSAFPID-764236", "CSAFPID-764725", "CSAFPID-764726", "CSAFPID-764727", "CSAFPID-764728", "CSAFPID-764729", "CSAFPID-764730", "CSAFPID-765383", "CSAFPID-765384", "CSAFPID-765385", "CSAFPID-765386", "CSAFPID-765387", "CSAFPID-765388", "CSAFPID-765389", "CSAFPID-764778", "CSAFPID-816761", "CSAFPID-816762", "CSAFPID-816763", "CSAFPID-257324", ], }, ], title: "CVE-2020-7760", }, { cve: "CVE-2020-13956", cwe: { id: "CWE-20", name: "Improper Input Validation", }, notes: [ { category: "other", text: "Improper Input Validation", title: "CWE-20", }, ], product_status: { known_affected: [ "CSAFPID-9493", "CSAFPID-220545", "CSAFPID-220560", "CSAFPID-764234", "CSAFPID-764235", "CSAFPID-764236", "CSAFPID-764725", "CSAFPID-764726", "CSAFPID-764727", "CSAFPID-764728", "CSAFPID-764729", "CSAFPID-764730", "CSAFPID-228391", "CSAFPID-764778", "CSAFPID-220546", "CSAFPID-9197", "CSAFPID-764929", "CSAFPID-764930", "CSAFPID-765383", "CSAFPID-765384", "CSAFPID-765385", "CSAFPID-765386", "CSAFPID-765387", "CSAFPID-765388", "CSAFPID-765389", "CSAFPID-816763", "CSAFPID-1503573", "CSAFPID-1503574", "CSAFPID-257324", "CSAFPID-135810", ], }, references: [ { category: "self", summary: "CVE-2020-13956", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2020/CVE-2020-13956.json", }, ], scores: [ { cvss_v3: { baseScore: 5.3, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", version: "3.1", }, products: [ "CSAFPID-9493", "CSAFPID-220545", "CSAFPID-220560", "CSAFPID-764234", "CSAFPID-764235", "CSAFPID-764236", "CSAFPID-764725", "CSAFPID-764726", "CSAFPID-764727", "CSAFPID-764728", "CSAFPID-764729", "CSAFPID-764730", "CSAFPID-228391", "CSAFPID-764778", "CSAFPID-220546", "CSAFPID-9197", "CSAFPID-764929", "CSAFPID-764930", "CSAFPID-765383", "CSAFPID-765384", "CSAFPID-765385", "CSAFPID-765386", "CSAFPID-765387", "CSAFPID-765388", "CSAFPID-765389", "CSAFPID-816763", "CSAFPID-1503573", "CSAFPID-1503574", "CSAFPID-257324", "CSAFPID-135810", ], }, ], title: "CVE-2020-13956", }, { cve: "CVE-2020-28975", product_status: { known_affected: [ "CSAFPID-257324", ], }, references: [ { category: "self", summary: "CVE-2020-28975", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2020/CVE-2020-28975.json", }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "CSAFPID-257324", ], }, ], title: "CVE-2020-28975", }, { cve: "CVE-2021-23926", cwe: { id: "CWE-776", name: "Improper Restriction of Recursive Entity References in DTDs ('XML Entity Expansion')", }, notes: [ { category: "other", text: "Improper Restriction of Recursive Entity References in DTDs ('XML Entity Expansion')", title: "CWE-776", }, { category: "other", text: "Improper Restriction of XML External Entity Reference", title: "CWE-611", }, ], product_status: { known_affected: [ "CSAFPID-220545", "CSAFPID-220560", "CSAFPID-764725", "CSAFPID-764726", "CSAFPID-764234", "CSAFPID-764727", "CSAFPID-764728", "CSAFPID-764235", "CSAFPID-764729", "CSAFPID-764730", "CSAFPID-764236", "CSAFPID-9493", "CSAFPID-764778", "CSAFPID-228391", "CSAFPID-135810", "CSAFPID-816763", "CSAFPID-1503573", "CSAFPID-765385", "CSAFPID-1503574", "CSAFPID-220546", "CSAFPID-9197", "CSAFPID-764929", "CSAFPID-764930", ], }, references: [ { category: "self", summary: "CVE-2021-23926", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2021/CVE-2021-23926.json", }, ], scores: [ { cvss_v3: { baseScore: 9.1, baseSeverity: "CRITICAL", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H", version: "3.1", }, products: [ "CSAFPID-220545", "CSAFPID-220560", "CSAFPID-764725", "CSAFPID-764726", "CSAFPID-764234", "CSAFPID-764727", "CSAFPID-764728", "CSAFPID-764235", "CSAFPID-764729", "CSAFPID-764730", "CSAFPID-764236", "CSAFPID-9493", "CSAFPID-764778", "CSAFPID-228391", "CSAFPID-135810", "CSAFPID-816763", "CSAFPID-1503573", "CSAFPID-765385", "CSAFPID-1503574", "CSAFPID-220546", "CSAFPID-9197", "CSAFPID-764929", "CSAFPID-764930", ], }, ], title: "CVE-2021-23926", }, { cve: "CVE-2021-33813", cwe: { id: "CWE-611", name: "Improper Restriction of XML External Entity Reference", }, notes: [ { category: "other", text: "Improper Restriction of XML External Entity Reference", title: "CWE-611", }, ], product_status: { known_affected: [ "CSAFPID-220545", "CSAFPID-220560", "CSAFPID-764725", "CSAFPID-764726", "CSAFPID-764234", "CSAFPID-764727", "CSAFPID-764728", "CSAFPID-764235", "CSAFPID-764729", "CSAFPID-764730", "CSAFPID-764236", "CSAFPID-9197", "CSAFPID-9493", "CSAFPID-228391", "CSAFPID-764778", "CSAFPID-816761", "CSAFPID-816762", "CSAFPID-816763", "CSAFPID-765383", "CSAFPID-765384", "CSAFPID-765385", "CSAFPID-765386", "CSAFPID-765387", "CSAFPID-765388", "CSAFPID-765389", "CSAFPID-135810", ], }, references: [ { category: "self", summary: "CVE-2021-33813", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2021/CVE-2021-33813.json", }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "CSAFPID-220545", "CSAFPID-220560", "CSAFPID-764725", "CSAFPID-764726", "CSAFPID-764234", "CSAFPID-764727", "CSAFPID-764728", "CSAFPID-764235", "CSAFPID-764729", "CSAFPID-764730", "CSAFPID-764236", "CSAFPID-9197", "CSAFPID-9493", "CSAFPID-228391", "CSAFPID-764778", "CSAFPID-816761", "CSAFPID-816762", "CSAFPID-816763", "CSAFPID-765383", "CSAFPID-765384", "CSAFPID-765385", "CSAFPID-765386", "CSAFPID-765387", "CSAFPID-765388", "CSAFPID-765389", "CSAFPID-135810", ], }, ], title: "CVE-2021-33813", }, { cve: "CVE-2022-40150", cwe: { id: "CWE-404", name: "Improper Resource Shutdown or Release", }, notes: [ { category: "other", text: "Improper Resource Shutdown or Release", title: "CWE-404", }, { category: "other", text: "Uncontrolled Resource Consumption", title: "CWE-400", }, ], product_status: { known_affected: [ "CSAFPID-220545", "CSAFPID-220560", "CSAFPID-764725", "CSAFPID-764726", "CSAFPID-764234", "CSAFPID-764727", "CSAFPID-764728", "CSAFPID-764235", "CSAFPID-764729", "CSAFPID-764730", "CSAFPID-764236", "CSAFPID-9493", "CSAFPID-764778", "CSAFPID-228391", "CSAFPID-135810", "CSAFPID-816763", "CSAFPID-1503573", "CSAFPID-765385", "CSAFPID-1503574", ], }, references: [ { category: "self", summary: "CVE-2022-40150", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-40150.json", }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "CSAFPID-220545", "CSAFPID-220560", "CSAFPID-764725", "CSAFPID-764726", "CSAFPID-764234", "CSAFPID-764727", "CSAFPID-764728", "CSAFPID-764235", "CSAFPID-764729", "CSAFPID-764730", "CSAFPID-764236", "CSAFPID-9493", "CSAFPID-764778", "CSAFPID-228391", "CSAFPID-135810", "CSAFPID-816763", "CSAFPID-1503573", "CSAFPID-765385", "CSAFPID-1503574", ], }, ], title: "CVE-2022-40150", }, { cve: "CVE-2023-2976", cwe: { id: "CWE-552", name: "Files or Directories Accessible to External Parties", }, notes: [ { category: "other", text: "Files or Directories Accessible to External Parties", title: "CWE-552", }, { category: "other", text: "Creation of Temporary File in Directory with Insecure Permissions", title: "CWE-379", }, ], product_status: { known_affected: [ "CSAFPID-9493", "CSAFPID-816761", "CSAFPID-816762", "CSAFPID-816763", "CSAFPID-220545", "CSAFPID-220560", "CSAFPID-764234", "CSAFPID-764235", "CSAFPID-764236", "CSAFPID-1503573", "CSAFPID-765385", "CSAFPID-1503574", "CSAFPID-257324", ], }, references: [ { category: "self", summary: "CVE-2023-2976", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-2976.json", }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "CSAFPID-9493", "CSAFPID-816761", "CSAFPID-816762", "CSAFPID-816763", "CSAFPID-220545", "CSAFPID-220560", "CSAFPID-764234", "CSAFPID-764235", "CSAFPID-764236", "CSAFPID-1503573", "CSAFPID-765385", "CSAFPID-1503574", "CSAFPID-257324", ], }, ], title: "CVE-2023-2976", }, { cve: "CVE-2023-4785", cwe: { id: "CWE-248", name: "Uncaught Exception", }, notes: [ { category: "other", text: "Uncaught Exception", title: "CWE-248", }, ], product_status: { known_affected: [ "CSAFPID-257324", ], }, references: [ { category: "self", summary: "CVE-2023-4785", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-4785.json", }, ], title: "CVE-2023-4785", }, { cve: "CVE-2023-7272", cwe: { id: "CWE-787", name: "Out-of-bounds Write", }, notes: [ { category: "other", text: "Out-of-bounds Write", title: "CWE-787", }, ], product_status: { known_affected: [ "CSAFPID-257324", ], }, references: [ { category: "self", summary: "CVE-2023-7272", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-7272.json", }, ], scores: [ { cvss_v3: { baseScore: 8.6, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H", version: "3.1", }, products: [ "CSAFPID-257324", ], }, ], title: "CVE-2023-7272", }, { cve: "CVE-2023-24998", cwe: { id: "CWE-404", name: "Improper Resource Shutdown or Release", }, notes: [ { category: "other", text: "Improper Resource Shutdown or Release", title: "CWE-404", }, { category: "other", text: "Allocation of Resources Without Limits or Throttling", title: "CWE-770", }, { category: "other", text: "CWE-399", title: "CWE-399", }, ], product_status: { known_affected: [ "CSAFPID-9493", "CSAFPID-220545", "CSAFPID-220560", "CSAFPID-764234", "CSAFPID-764235", "CSAFPID-764236", "CSAFPID-764778", "CSAFPID-816761", "CSAFPID-816762", "CSAFPID-816763", "CSAFPID-764725", "CSAFPID-764726", "CSAFPID-764727", "CSAFPID-764728", "CSAFPID-764729", "CSAFPID-764730", "CSAFPID-1503573", "CSAFPID-765385", "CSAFPID-1503574", "CSAFPID-135810", ], }, references: [ { category: "self", summary: "CVE-2023-24998", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-24998.json", }, ], title: "CVE-2023-24998", }, { cve: "CVE-2023-25399", cwe: { id: "CWE-401", name: "Missing Release of Memory after Effective Lifetime", }, notes: [ { category: "other", text: "Missing Release of Memory after Effective Lifetime", title: "CWE-401", }, ], product_status: { known_affected: [ "CSAFPID-1650736", "CSAFPID-257324", ], }, references: [ { category: "self", summary: "CVE-2023-25399", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-25399.json", }, ], scores: [ { cvss_v3: { baseScore: 9.8, baseSeverity: "CRITICAL", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "CSAFPID-1650736", "CSAFPID-257324", ], }, ], title: "CVE-2023-25399", }, { cve: "CVE-2023-29824", cwe: { id: "CWE-416", name: "Use After Free", }, notes: [ { category: "other", text: "Use After Free", title: "CWE-416", }, ], product_status: { known_affected: [ "CSAFPID-1650736", "CSAFPID-257324", ], }, references: [ { category: "self", summary: "CVE-2023-29824", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-29824.json", }, ], scores: [ { cvss_v3: { baseScore: 9.8, baseSeverity: "CRITICAL", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "CSAFPID-1650736", "CSAFPID-257324", ], }, ], title: "CVE-2023-29824", }, { cve: "CVE-2023-32732", cwe: { id: "CWE-440", name: "Expected Behavior Violation", }, notes: [ { category: "other", text: "Expected Behavior Violation", title: "CWE-440", }, ], product_status: { known_affected: [ "CSAFPID-257324", ], }, references: [ { category: "self", summary: "CVE-2023-32732", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-32732.json", }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "CSAFPID-257324", ], }, ], title: "CVE-2023-32732", }, { cve: "CVE-2023-33202", cwe: { id: "CWE-400", name: "Uncontrolled Resource Consumption", }, notes: [ { category: "other", text: "Uncontrolled Resource Consumption", title: "CWE-400", }, ], product_status: { known_affected: [ "CSAFPID-1650735", "CSAFPID-9493", "CSAFPID-220560", "CSAFPID-764234", "CSAFPID-764236", "CSAFPID-816763", "CSAFPID-1503573", "CSAFPID-765385", "CSAFPID-1503574", "CSAFPID-257324", ], }, references: [ { category: "self", summary: "CVE-2023-33202", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-33202.json", }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "CSAFPID-1650735", "CSAFPID-9493", "CSAFPID-220560", "CSAFPID-764234", "CSAFPID-764236", "CSAFPID-816763", "CSAFPID-1503573", "CSAFPID-765385", "CSAFPID-1503574", "CSAFPID-257324", ], }, ], title: "CVE-2023-33202", }, { cve: "CVE-2023-33953", cwe: { id: "CWE-834", name: "Excessive Iteration", }, notes: [ { category: "other", text: "Excessive Iteration", title: "CWE-834", }, { category: "other", text: "Allocation of Resources Without Limits or Throttling", title: "CWE-770", }, { category: "other", text: "Memory Allocation with Excessive Size Value", title: "CWE-789", }, ], product_status: { known_affected: [ "CSAFPID-257324", ], }, references: [ { category: "self", summary: "CVE-2023-33953", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-33953.json", }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "CSAFPID-257324", ], }, ], title: "CVE-2023-33953", }, { cve: "CVE-2023-43804", cwe: { id: "CWE-200", name: "Exposure of Sensitive Information to an Unauthorized Actor", }, notes: [ { category: "other", text: "Exposure of Sensitive Information to an Unauthorized Actor", title: "CWE-200", }, ], product_status: { known_affected: [ "CSAFPID-9493", "CSAFPID-220560", "CSAFPID-764234", "CSAFPID-764236", "CSAFPID-257324", ], }, references: [ { category: "self", summary: "CVE-2023-43804", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-43804.json", }, ], scores: [ { cvss_v3: { baseScore: 8.1, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N", version: "3.1", }, products: [ "CSAFPID-9493", "CSAFPID-220560", "CSAFPID-764234", "CSAFPID-764236", "CSAFPID-257324", ], }, ], title: "CVE-2023-43804", }, { cve: "CVE-2023-44487", cwe: { id: "CWE-400", name: "Uncontrolled Resource Consumption", }, notes: [ { category: "other", text: "Uncontrolled Resource Consumption", title: "CWE-400", }, ], product_status: { known_affected: [ "CSAFPID-9493", "CSAFPID-220545", "CSAFPID-220560", "CSAFPID-764234", "CSAFPID-764235", "CSAFPID-764236", "CSAFPID-816761", "CSAFPID-816762", "CSAFPID-816763", "CSAFPID-1503573", "CSAFPID-765385", "CSAFPID-1503574", "CSAFPID-257324", ], }, references: [ { category: "self", summary: "CVE-2023-44487", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-44487.json", }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "CSAFPID-9493", "CSAFPID-220545", "CSAFPID-220560", "CSAFPID-764234", "CSAFPID-764235", "CSAFPID-764236", "CSAFPID-816761", "CSAFPID-816762", "CSAFPID-816763", "CSAFPID-1503573", "CSAFPID-765385", "CSAFPID-1503574", "CSAFPID-257324", ], }, ], title: "CVE-2023-44487", }, { cve: "CVE-2023-45803", cwe: { id: "CWE-200", name: "Exposure of Sensitive Information to an Unauthorized Actor", }, notes: [ { category: "other", text: "Exposure of Sensitive Information to an Unauthorized Actor", title: "CWE-200", }, ], product_status: { known_affected: [ "CSAFPID-9493", "CSAFPID-220560", "CSAFPID-764234", "CSAFPID-764236", "CSAFPID-257324", ], }, references: [ { category: "self", summary: "CVE-2023-45803", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-45803.json", }, ], scores: [ { cvss_v3: { baseScore: 4.4, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N", version: "3.1", }, products: [ "CSAFPID-9493", "CSAFPID-220560", "CSAFPID-764234", "CSAFPID-764236", "CSAFPID-257324", ], }, ], title: "CVE-2023-45803", }, { cve: "CVE-2023-50782", cwe: { id: "CWE-208", name: "Observable Timing Discrepancy", }, notes: [ { category: "other", text: "Observable Timing Discrepancy", title: "CWE-208", }, { category: "other", text: "Observable Discrepancy", title: "CWE-203", }, ], product_status: { known_affected: [ "CSAFPID-9493", "CSAFPID-220560", "CSAFPID-764234", "CSAFPID-764236", "CSAFPID-257324", ], }, references: [ { category: "self", summary: "CVE-2023-50782", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-50782.json", }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", version: "3.1", }, products: [ "CSAFPID-9493", "CSAFPID-220560", "CSAFPID-764234", "CSAFPID-764236", "CSAFPID-257324", ], }, ], title: "CVE-2023-50782", }, { cve: "CVE-2024-0727", cwe: { id: "CWE-476", name: "NULL Pointer Dereference", }, notes: [ { category: "other", text: "NULL Pointer Dereference", title: "CWE-476", }, { category: "other", text: "Improper Input Validation", title: "CWE-20", }, ], product_status: { known_affected: [ "CSAFPID-135810", "CSAFPID-1650736", "CSAFPID-257324", "CSAFPID-9493", "CSAFPID-220560", "CSAFPID-764234", "CSAFPID-764236", "CSAFPID-816763", "CSAFPID-1503573", "CSAFPID-765385", "CSAFPID-1503574", ], }, references: [ { category: "self", summary: "CVE-2024-0727", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-0727.json", }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "CSAFPID-135810", "CSAFPID-1650736", "CSAFPID-257324", "CSAFPID-9493", "CSAFPID-220560", "CSAFPID-764234", "CSAFPID-764236", "CSAFPID-816763", "CSAFPID-1503573", "CSAFPID-765385", "CSAFPID-1503574", ], }, ], title: "CVE-2024-0727", }, { cve: "CVE-2024-1135", cwe: { id: "CWE-444", name: "Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling')", }, notes: [ { category: "other", text: "Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling')", title: "CWE-444", }, ], product_status: { known_affected: [ "CSAFPID-257324", ], }, references: [ { category: "self", summary: "CVE-2024-1135", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-1135.json", }, ], scores: [ { cvss_v3: { baseScore: 8.2, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:N", version: "3.1", }, products: [ "CSAFPID-257324", ], }, ], title: "CVE-2024-1135", }, { cve: "CVE-2024-4741", cwe: { id: "CWE-416", name: "Use After Free", }, notes: [ { category: "other", text: "Use After Free", title: "CWE-416", }, ], product_status: { known_affected: [ "CSAFPID-816763", "CSAFPID-1503573", "CSAFPID-765385", "CSAFPID-764234", "CSAFPID-764236", "CSAFPID-1503574", "CSAFPID-1650736", "CSAFPID-257324", "CSAFPID-135810", ], }, references: [ { category: "self", summary: "CVE-2024-4741", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-4741.json", }, ], title: "CVE-2024-4741", }, { cve: "CVE-2024-5535", cwe: { id: "CWE-200", name: "Exposure of Sensitive Information to an Unauthorized Actor", }, notes: [ { category: "other", text: "Exposure of Sensitive Information to an Unauthorized Actor", title: "CWE-200", }, { category: "other", text: "Improper Restriction of Operations within the Bounds of a Memory Buffer", title: "CWE-119", }, { category: "other", text: "Dependency on Vulnerable Third-Party Component", title: "CWE-1395", }, ], product_status: { known_affected: [ "CSAFPID-135810", "CSAFPID-1650736", "CSAFPID-257324", ], }, references: [ { category: "self", summary: "CVE-2024-5535", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-5535.json", }, ], scores: [ { cvss_v3: { baseScore: 9.1, baseSeverity: "CRITICAL", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H", version: "3.1", }, products: [ "CSAFPID-135810", "CSAFPID-1650736", "CSAFPID-257324", ], }, ], title: "CVE-2024-5535", }, { cve: "CVE-2024-7254", cwe: { id: "CWE-20", name: "Improper Input Validation", }, notes: [ { category: "other", text: "Improper Input Validation", title: "CWE-20", }, { category: "other", text: "Uncontrolled Recursion", title: "CWE-674", }, ], product_status: { known_affected: [ "CSAFPID-220560", "CSAFPID-1673195", "CSAFPID-257324", ], }, references: [ { category: "self", summary: "CVE-2024-7254", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-7254.json", }, ], scores: [ { cvss_v3: { baseScore: 8.2, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:N", version: "3.1", }, products: [ "CSAFPID-220560", "CSAFPID-1673195", "CSAFPID-257324", ], }, ], title: "CVE-2024-7254", }, { cve: "CVE-2024-22195", cwe: { id: "CWE-79", name: "Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')", }, notes: [ { category: "other", text: "Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')", title: "CWE-79", }, ], product_status: { known_affected: [ "CSAFPID-9493", "CSAFPID-220560", "CSAFPID-764234", "CSAFPID-764236", "CSAFPID-257324", ], }, references: [ { category: "self", summary: "CVE-2024-22195", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-22195.json", }, ], scores: [ { cvss_v3: { baseScore: 6.1, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N", version: "3.1", }, products: [ "CSAFPID-9493", "CSAFPID-220560", "CSAFPID-764234", "CSAFPID-764236", "CSAFPID-257324", ], }, ], title: "CVE-2024-22195", }, { cve: "CVE-2024-26130", cwe: { id: "CWE-476", name: "NULL Pointer Dereference", }, notes: [ { category: "other", text: "NULL Pointer Dereference", title: "CWE-476", }, ], product_status: { known_affected: [ "CSAFPID-9493", "CSAFPID-220560", "CSAFPID-764234", "CSAFPID-764236", "CSAFPID-816763", "CSAFPID-1503573", "CSAFPID-765385", "CSAFPID-1503574", "CSAFPID-257324", ], }, references: [ { category: "self", summary: "CVE-2024-26130", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-26130.json", }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "CSAFPID-9493", "CSAFPID-220560", "CSAFPID-764234", "CSAFPID-764236", "CSAFPID-816763", "CSAFPID-1503573", "CSAFPID-765385", "CSAFPID-1503574", "CSAFPID-257324", ], }, ], title: "CVE-2024-26130", }, { cve: "CVE-2024-29025", cwe: { id: "CWE-770", name: "Allocation of Resources Without Limits or Throttling", }, notes: [ { category: "other", text: "Allocation of Resources Without Limits or Throttling", title: "CWE-770", }, ], product_status: { known_affected: [ "CSAFPID-816763", "CSAFPID-1503573", "CSAFPID-765385", "CSAFPID-764234", "CSAFPID-764236", "CSAFPID-1503574", "CSAFPID-220560", "CSAFPID-1673195", ], }, references: [ { category: "self", summary: "CVE-2024-29025", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-29025.json", }, ], scores: [ { cvss_v3: { baseScore: 7.3, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L", version: "3.1", }, products: [ "CSAFPID-816763", "CSAFPID-1503573", "CSAFPID-765385", "CSAFPID-764234", "CSAFPID-764236", "CSAFPID-1503574", "CSAFPID-220560", "CSAFPID-1673195", ], }, ], title: "CVE-2024-29025", }, { cve: "CVE-2024-29131", cwe: { id: "CWE-787", name: "Out-of-bounds Write", }, notes: [ { category: "other", text: "Out-of-bounds Write", title: "CWE-787", }, ], product_status: { known_affected: [ "CSAFPID-257324", "CSAFPID-816763", "CSAFPID-1503573", "CSAFPID-765385", "CSAFPID-764234", "CSAFPID-764236", "CSAFPID-1503574", "CSAFPID-1650736", ], }, references: [ { category: "self", summary: "CVE-2024-29131", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-29131.json", }, ], scores: [ { cvss_v3: { baseScore: 8.1, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "CSAFPID-257324", "CSAFPID-816763", "CSAFPID-1503573", "CSAFPID-765385", "CSAFPID-764234", "CSAFPID-764236", "CSAFPID-1503574", "CSAFPID-1650736", ], }, ], title: "CVE-2024-29131", }, { cve: "CVE-2024-34064", cwe: { id: "CWE-79", name: "Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')", }, notes: [ { category: "other", text: "Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')", title: "CWE-79", }, ], product_status: { known_affected: [ "CSAFPID-816763", "CSAFPID-1503573", "CSAFPID-765385", "CSAFPID-764234", "CSAFPID-764236", "CSAFPID-1503574", "CSAFPID-257324", ], }, references: [ { category: "self", summary: "CVE-2024-34064", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-34064.json", }, ], scores: [ { cvss_v3: { baseScore: 5.4, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N", version: "3.1", }, products: [ "CSAFPID-816763", "CSAFPID-1503573", "CSAFPID-765385", "CSAFPID-764234", "CSAFPID-764236", "CSAFPID-1503574", "CSAFPID-257324", ], }, ], title: "CVE-2024-34064", }, { cve: "CVE-2024-35195", cwe: { id: "CWE-670", name: "Always-Incorrect Control Flow Implementation", }, notes: [ { category: "other", text: "Always-Incorrect Control Flow Implementation", title: "CWE-670", }, ], product_status: { known_affected: [ "CSAFPID-257324", ], }, references: [ { category: "self", summary: "CVE-2024-35195", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-35195.json", }, ], scores: [ { cvss_v3: { baseScore: 5.7, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:N", version: "3.1", }, products: [ "CSAFPID-257324", ], }, ], title: "CVE-2024-35195", }, { cve: "CVE-2024-36114", cwe: { id: "CWE-125", name: "Out-of-bounds Read", }, notes: [ { category: "other", text: "Out-of-bounds Read", title: "CWE-125", }, { category: "other", text: "Out-of-bounds Write", title: "CWE-787", }, ], product_status: { known_affected: [ "CSAFPID-1650736", "CSAFPID-257324", ], }, references: [ { category: "self", summary: "CVE-2024-36114", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-36114.json", }, ], scores: [ { cvss_v3: { baseScore: 8.6, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H", version: "3.1", }, products: [ "CSAFPID-1650736", "CSAFPID-257324", ], }, ], title: "CVE-2024-36114", }, { cve: "CVE-2024-37891", cwe: { id: "CWE-669", name: "Incorrect Resource Transfer Between Spheres", }, notes: [ { category: "other", text: "Incorrect Resource Transfer Between Spheres", title: "CWE-669", }, ], product_status: { known_affected: [ "CSAFPID-257324", ], }, references: [ { category: "self", summary: "CVE-2024-37891", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-37891.json", }, ], scores: [ { cvss_v3: { baseScore: 4.4, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N", version: "3.1", }, products: [ "CSAFPID-257324", ], }, ], title: "CVE-2024-37891", }, { cve: "CVE-2024-38809", cwe: { id: "CWE-1333", name: "Inefficient Regular Expression Complexity", }, notes: [ { category: "other", text: "Inefficient Regular Expression Complexity", title: "CWE-1333", }, { category: "other", text: "Improper Resource Shutdown or Release", title: "CWE-404", }, { category: "other", text: "Uncontrolled Resource Consumption", title: "CWE-400", }, ], product_status: { known_affected: [ "CSAFPID-220560", "CSAFPID-1673195", "CSAFPID-1650736", "CSAFPID-257324", "CSAFPID-135810", ], }, references: [ { category: "self", summary: "CVE-2024-38809", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-38809.json", }, ], scores: [ { cvss_v3: { baseScore: 8, baseSeverity: "HIGH", vectorString: "CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H", version: "3.0", }, products: [ "CSAFPID-220560", "CSAFPID-1673195", "CSAFPID-1650736", "CSAFPID-257324", "CSAFPID-135810", ], }, ], title: "CVE-2024-38809", }, { cve: "CVE-2024-38820", cwe: { id: "CWE-284", name: "Improper Access Control", }, notes: [ { category: "other", text: "Improper Access Control", title: "CWE-284", }, { category: "other", text: "Improper Handling of Case Sensitivity", title: "CWE-178", }, ], product_status: { known_affected: [ "CSAFPID-220560", "CSAFPID-1673195", ], }, references: [ { category: "self", summary: "CVE-2024-38820", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-38820.json", }, ], scores: [ { cvss_v3: { baseScore: 9.8, baseSeverity: "CRITICAL", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "CSAFPID-220560", "CSAFPID-1673195", ], }, ], title: "CVE-2024-38820", }, { cve: "CVE-2024-43382", cwe: { id: "CWE-311", name: "Missing Encryption of Sensitive Data", }, notes: [ { category: "other", text: "Missing Encryption of Sensitive Data", title: "CWE-311", }, { category: "other", text: "Inadequate Encryption Strength", title: "CWE-326", }, ], product_status: { known_affected: [ "CSAFPID-220560", "CSAFPID-1673195", ], }, references: [ { category: "self", summary: "CVE-2024-43382", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43382.json", }, ], scores: [ { cvss_v3: { baseScore: 5.9, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:N", version: "3.1", }, products: [ "CSAFPID-220560", "CSAFPID-1673195", ], }, ], title: "CVE-2024-43382", }, { cve: "CVE-2024-47561", cwe: { id: "CWE-502", name: "Deserialization of Untrusted Data", }, notes: [ { category: "other", text: "Deserialization of Untrusted Data", title: "CWE-502", }, ], product_status: { known_affected: [ "CSAFPID-1650736", "CSAFPID-257324", ], }, references: [ { category: "self", summary: "CVE-2024-47561", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-47561.json", }, ], scores: [ { cvss_v3: { baseScore: 9.8, baseSeverity: "CRITICAL", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "CSAFPID-1650736", "CSAFPID-257324", ], }, ], title: "CVE-2024-47561", }, { cve: "CVE-2025-21532", product_status: { known_affected: [ "CSAFPID-1751157", ], }, references: [ { category: "self", summary: "CVE-2025-21532", url: "https://api.ncsc.nl/velma/v1/vulnerabilities/2025/CVE-2025-21532.json", }, ], scores: [ { cvss_v3: { baseScore: 7.8, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "CSAFPID-1751157", ], }, ], title: "CVE-2025-21532", }, ], }
Log in or create an account to share your comment.
Security Advisory comment format.
This schema specifies the format of a comment related to a security advisory.
UUIDv4 of the comment
UUIDv4 of the Vulnerability-Lookup instance
When the comment was created originally
When the comment was last updated
Title of the comment
Description of the comment
The identifier of the vulnerability (CVE ID, GHSA-ID, PYSEC ID, etc.).
Loading…
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.