Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2019-6283 (GCVE-0-2019-6283)
Vulnerability from cvelistv5
- n/a
{ "containers": { "adp": [ { "providerMetadata": { "dateUpdated": "2024-08-04T20:16:24.678Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "tags": [ "x_refsource_MISC", "x_transferred" ], "url": "https://github.com/sass/libsass/issues/2814" }, { "name": "openSUSE-SU-2019:1791", "tags": [ "vendor-advisory", "x_refsource_SUSE", "x_transferred" ], "url": "http://lists.opensuse.org/opensuse-security-announce/2019-07/msg00047.html" }, { "name": "openSUSE-SU-2019:1800", "tags": [ "vendor-advisory", "x_refsource_SUSE", "x_transferred" ], "url": "http://lists.opensuse.org/opensuse-security-announce/2019-07/msg00051.html" }, { "name": "openSUSE-SU-2019:1883", "tags": [ "vendor-advisory", "x_refsource_SUSE", "x_transferred" ], "url": "http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00027.html" } ], "title": "CVE Program Container" } ], "cna": { "affected": [ { "product": "n/a", "vendor": "n/a", "versions": [ { "status": "affected", "version": "n/a" } ] } ], "datePublic": "2019-01-14T00:00:00", "descriptions": [ { "lang": "en", "value": "In LibSass 3.5.5, a heap-based buffer over-read exists in Sass::Prelexer::parenthese_scope in prelexer.hpp." } ], "problemTypes": [ { "descriptions": [ { "description": "n/a", "lang": "en", "type": "text" } ] } ], "providerMetadata": { "dateUpdated": "2019-08-14T17:06:11", "orgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca", "shortName": "mitre" }, "references": [ { "tags": [ "x_refsource_MISC" ], "url": "https://github.com/sass/libsass/issues/2814" }, { "name": "openSUSE-SU-2019:1791", "tags": [ "vendor-advisory", "x_refsource_SUSE" ], "url": "http://lists.opensuse.org/opensuse-security-announce/2019-07/msg00047.html" }, { "name": "openSUSE-SU-2019:1800", "tags": [ "vendor-advisory", "x_refsource_SUSE" ], "url": "http://lists.opensuse.org/opensuse-security-announce/2019-07/msg00051.html" }, { "name": "openSUSE-SU-2019:1883", "tags": [ "vendor-advisory", "x_refsource_SUSE" ], "url": "http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00027.html" } ], "x_legacyV4Record": { "CVE_data_meta": { "ASSIGNER": "cve@mitre.org", "ID": "CVE-2019-6283", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "n/a", "version": { "version_data": [ { "version_value": "n/a" } ] } } ] }, "vendor_name": "n/a" } ] } }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "In LibSass 3.5.5, a heap-based buffer over-read exists in Sass::Prelexer::parenthese_scope in prelexer.hpp." } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "eng", "value": "n/a" } ] } ] }, "references": { "reference_data": [ { "name": "https://github.com/sass/libsass/issues/2814", "refsource": "MISC", "url": "https://github.com/sass/libsass/issues/2814" }, { "name": "openSUSE-SU-2019:1791", "refsource": "SUSE", "url": "http://lists.opensuse.org/opensuse-security-announce/2019-07/msg00047.html" }, { "name": "openSUSE-SU-2019:1800", "refsource": "SUSE", "url": "http://lists.opensuse.org/opensuse-security-announce/2019-07/msg00051.html" }, { "name": "openSUSE-SU-2019:1883", "refsource": "SUSE", "url": "http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00027.html" } ] } } } }, "cveMetadata": { "assignerOrgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca", "assignerShortName": "mitre", "cveId": "CVE-2019-6283", "datePublished": "2019-01-14T22:00:00", "dateReserved": "2019-01-14T00:00:00", "dateUpdated": "2024-08-04T20:16:24.678Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2019-6283\",\"sourceIdentifier\":\"cve@mitre.org\",\"published\":\"2019-01-14T22:29:00.280\",\"lastModified\":\"2024-11-21T04:46:21.927\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In LibSass 3.5.5, a heap-based buffer over-read exists in Sass::Prelexer::parenthese_scope in prelexer.hpp.\"},{\"lang\":\"es\",\"value\":\"Existe una sobrelectura de b\u00fafer basada en memoria din\u00e1mica (heap) en la versi\u00f3n 3.5.5 de LibSass en Sass::Prelexer::parenthese_scope in prelexer.hpp.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H\",\"baseScore\":6.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"REQUIRED\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":2.8,\"impactScore\":3.6}],\"cvssMetricV2\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"2.0\",\"vectorString\":\"AV:N/AC:M/Au:N/C:N/I:N/A:P\",\"baseScore\":4.3,\"accessVector\":\"NETWORK\",\"accessComplexity\":\"MEDIUM\",\"authentication\":\"NONE\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"PARTIAL\"},\"baseSeverity\":\"MEDIUM\",\"exploitabilityScore\":8.6,\"impactScore\":2.9,\"acInsufInfo\":false,\"obtainAllPrivilege\":false,\"obtainUserPrivilege\":false,\"obtainOtherPrivilege\":false,\"userInteractionRequired\":true}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-125\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sass-lang:libsass:3.5.5:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"33F93E15-A191-40F7-BADA-F4EE73DA6F7B\"}]}]}],\"references\":[{\"url\":\"http://lists.opensuse.org/opensuse-security-announce/2019-07/msg00047.html\",\"source\":\"cve@mitre.org\",\"tags\":[\"Broken Link\"]},{\"url\":\"http://lists.opensuse.org/opensuse-security-announce/2019-07/msg00051.html\",\"source\":\"cve@mitre.org\",\"tags\":[\"Broken Link\"]},{\"url\":\"http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00027.html\",\"source\":\"cve@mitre.org\",\"tags\":[\"Broken Link\"]},{\"url\":\"https://github.com/sass/libsass/issues/2814\",\"source\":\"cve@mitre.org\",\"tags\":[\"Exploit\",\"Third Party Advisory\"]},{\"url\":\"http://lists.opensuse.org/opensuse-security-announce/2019-07/msg00047.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Broken Link\"]},{\"url\":\"http://lists.opensuse.org/opensuse-security-announce/2019-07/msg00051.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Broken Link\"]},{\"url\":\"http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00027.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Broken Link\"]},{\"url\":\"https://github.com/sass/libsass/issues/2814\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Exploit\",\"Third Party Advisory\"]}]}}" } }
CERTFR-2025-AVI-0170
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Vendor | Product | Description | ||
---|---|---|---|---|
IBM | Cognos Analytics | Cognos Analytics versions 11.2.x antérieures à 12.2.4 IF4 | ||
IBM | QRadar | QRadar Data Synchronization versions antérieures à 3.2.1 | ||
IBM | Sterling | Sterling Secure Proxy versions 6.1.x antérieures à 6.1.0.1 iFix 02 | ||
IBM | WebSphere | WebSphere Application Server versions 9.0.x sans le correctif de sécurité temporaire PH16353 ou antérieures à 9.0.5.2 | ||
IBM | Sterling | Sterling External Authentication Server versions 6.1.x antérieures à 6.1.0.2 iFix 02 | ||
IBM | Cognos Dashboards | Cognos Dashboards on Cloud Pak for Data versions 4.x sans le dernier correctif de sécurité | ||
IBM | Cognos Analytics | Cognos Analytics versions 12.0.x antérieures à 12.0.4 IF2 | ||
IBM | Sterling | Sterling External Authentication Server versions 6.0.x antérieures à 6.0.3.1 iFix 02 | ||
IBM | Sterling | Sterling Secure Proxy versions 6.2.x antérieures à 6.2.0.1 iFix 01 | ||
IBM | Cognos Dashboards | Cognos Dashboards on Cloud Pak for Data versions 5.x antérieures à 5.1 |
Title | Publication Time | Tags | |||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Cognos Analytics versions 11.2.x ant\u00e9rieures \u00e0 12.2.4 IF4", "product": { "name": "Cognos Analytics", "vendor": { "name": "IBM", "scada": false } } }, { "description": "QRadar Data Synchronization versions ant\u00e9rieures \u00e0 3.2.1", "product": { "name": "QRadar", "vendor": { "name": "IBM", "scada": false } } }, { "description": "Sterling Secure Proxy versions 6.1.x ant\u00e9rieures \u00e0 6.1.0.1 iFix 02", "product": { "name": "Sterling", "vendor": { "name": "IBM", "scada": false } } }, { "description": "WebSphere Application Server versions 9.0.x sans le correctif de s\u00e9curit\u00e9 temporaire PH16353 ou ant\u00e9rieures \u00e0 9.0.5.2", "product": { "name": "WebSphere", "vendor": { "name": "IBM", "scada": false } } }, { "description": "Sterling External Authentication Server versions 6.1.x ant\u00e9rieures \u00e0 6.1.0.2 iFix 02", "product": { "name": "Sterling", "vendor": { "name": "IBM", "scada": false } } }, { "description": "Cognos Dashboards on Cloud Pak for Data versions 4.x sans le dernier correctif de s\u00e9curit\u00e9", "product": { "name": "Cognos Dashboards", "vendor": { "name": "IBM", "scada": false } } }, { "description": "Cognos Analytics versions 12.0.x ant\u00e9rieures \u00e0 12.0.4 IF2", "product": { "name": "Cognos Analytics", "vendor": { "name": "IBM", "scada": false } } }, { "description": "Sterling External Authentication Server versions 6.0.x ant\u00e9rieures \u00e0 6.0.3.1 iFix 02", "product": { "name": "Sterling", "vendor": { "name": "IBM", "scada": false } } }, { "description": "Sterling Secure Proxy versions 6.2.x ant\u00e9rieures \u00e0 6.2.0.1 iFix 01", "product": { "name": "Sterling", "vendor": { "name": "IBM", "scada": false } } }, { "description": "Cognos Dashboards on Cloud Pak for Data versions 5.x ant\u00e9rieures \u00e0 5.1", "product": { "name": "Cognos Dashboards", "vendor": { "name": "IBM", "scada": false } } } ], "affected_systems_content": "", "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).", "cves": [ { "name": "CVE-2024-21536", "url": "https://www.cve.org/CVERecord?id=CVE-2024-21536" }, { "name": "CVE-2021-44906", "url": "https://www.cve.org/CVERecord?id=CVE-2021-44906" }, { "name": "CVE-2023-35946", "url": "https://www.cve.org/CVERecord?id=CVE-2023-35946" }, { "name": "CVE-2024-21235", "url": "https://www.cve.org/CVERecord?id=CVE-2024-21235" }, { "name": "CVE-2024-21144", "url": "https://www.cve.org/CVERecord?id=CVE-2024-21144" }, { "name": "CVE-2015-7450", "url": "https://www.cve.org/CVERecord?id=CVE-2015-7450" }, { "name": "CVE-2022-48554", "url": "https://www.cve.org/CVERecord?id=CVE-2022-48554" }, { "name": "CVE-2018-19797", "url": "https://www.cve.org/CVERecord?id=CVE-2018-19797" }, { "name": "CVE-2023-28523", "url": "https://www.cve.org/CVERecord?id=CVE-2023-28523" }, { "name": "CVE-2021-27290", "url": "https://www.cve.org/CVERecord?id=CVE-2021-27290" }, { "name": "CVE-2024-43799", "url": "https://www.cve.org/CVERecord?id=CVE-2024-43799" }, { "name": "CVE-2023-31124", "url": "https://www.cve.org/CVERecord?id=CVE-2023-31124" }, { "name": "CVE-2024-6232", "url": "https://www.cve.org/CVERecord?id=CVE-2024-6232" }, { "name": "CVE-2023-23936", "url": "https://www.cve.org/CVERecord?id=CVE-2023-23936" }, { "name": "CVE-2018-19827", "url": "https://www.cve.org/CVERecord?id=CVE-2018-19827" }, { "name": "CVE-2018-11694", "url": "https://www.cve.org/CVERecord?id=CVE-2018-11694" }, { "name": "CVE-2024-39331", "url": "https://www.cve.org/CVERecord?id=CVE-2024-39331" }, { "name": "CVE-2022-4904", "url": "https://www.cve.org/CVERecord?id=CVE-2022-4904" }, { "name": "CVE-2023-32067", "url": "https://www.cve.org/CVERecord?id=CVE-2023-32067" }, { "name": "CVE-2024-47561", "url": "https://www.cve.org/CVERecord?id=CVE-2024-47561" }, { "name": "CVE-2024-30205", "url": "https://www.cve.org/CVERecord?id=CVE-2024-30205" }, { "name": "CVE-2024-40094", "url": "https://www.cve.org/CVERecord?id=CVE-2024-40094" }, { "name": "CVE-2023-24807", "url": "https://www.cve.org/CVERecord?id=CVE-2023-24807" }, { "name": "CVE-2025-22150", "url": "https://www.cve.org/CVERecord?id=CVE-2025-22150" }, { "name": "CVE-2024-29857", "url": "https://www.cve.org/CVERecord?id=CVE-2024-29857" }, { "name": "CVE-2024-30203", "url": "https://www.cve.org/CVERecord?id=CVE-2024-30203" }, { "name": "CVE-2024-45590", "url": "https://www.cve.org/CVERecord?id=CVE-2024-45590" }, { "name": "CVE-2024-43796", "url": "https://www.cve.org/CVERecord?id=CVE-2024-43796" }, { "name": "CVE-2024-10917", "url": "https://www.cve.org/CVERecord?id=CVE-2024-10917" }, { "name": "CVE-2021-35065", "url": "https://www.cve.org/CVERecord?id=CVE-2021-35065" }, { "name": "CVE-2023-23920", "url": "https://www.cve.org/CVERecord?id=CVE-2023-23920" }, { "name": "CVE-2022-24999", "url": "https://www.cve.org/CVERecord?id=CVE-2022-24999" }, { "name": "CVE-2024-21538", "url": "https://www.cve.org/CVERecord?id=CVE-2024-21538" }, { "name": "CVE-2023-31147", "url": "https://www.cve.org/CVERecord?id=CVE-2023-31147" }, { "name": "CVE-2024-47764", "url": "https://www.cve.org/CVERecord?id=CVE-2024-47764" }, { "name": "CVE-2023-23918", "url": "https://www.cve.org/CVERecord?id=CVE-2023-23918" }, { "name": "CVE-2024-56340", "url": "https://www.cve.org/CVERecord?id=CVE-2024-56340" }, { "name": "CVE-2024-48948", "url": "https://www.cve.org/CVERecord?id=CVE-2024-48948" }, { "name": "CVE-2018-25032", "url": "https://www.cve.org/CVERecord?id=CVE-2018-25032" }, { "name": "CVE-2024-45216", "url": "https://www.cve.org/CVERecord?id=CVE-2024-45216" }, { "name": "CVE-2024-47554", "url": "https://www.cve.org/CVERecord?id=CVE-2024-47554" }, { "name": "CVE-2024-45296", "url": "https://www.cve.org/CVERecord?id=CVE-2024-45296" }, { "name": "CVE-2023-28527", "url": "https://www.cve.org/CVERecord?id=CVE-2023-28527" }, { "name": "CVE-2024-21147", "url": "https://www.cve.org/CVERecord?id=CVE-2024-21147" }, { "name": "CVE-2023-39410", "url": "https://www.cve.org/CVERecord?id=CVE-2023-39410" }, { "name": "CVE-2024-7254", "url": "https://www.cve.org/CVERecord?id=CVE-2024-7254" }, { "name": "CVE-2019-6286", "url": "https://www.cve.org/CVERecord?id=CVE-2019-6286" }, { "name": "CVE-2022-37434", "url": "https://www.cve.org/CVERecord?id=CVE-2022-37434" }, { "name": "CVE-2018-19839", "url": "https://www.cve.org/CVERecord?id=CVE-2018-19839" }, { "name": "CVE-2024-21140", "url": "https://www.cve.org/CVERecord?id=CVE-2024-21140" }, { "name": "CVE-2024-45217", "url": "https://www.cve.org/CVERecord?id=CVE-2024-45217" }, { "name": "CVE-2024-38999", "url": "https://www.cve.org/CVERecord?id=CVE-2024-38999" }, { "name": "CVE-2024-52798", "url": "https://www.cve.org/CVERecord?id=CVE-2024-52798" }, { "name": "CVE-2018-20821", "url": "https://www.cve.org/CVERecord?id=CVE-2018-20821" }, { "name": "CVE-2019-6283", "url": "https://www.cve.org/CVERecord?id=CVE-2019-6283" }, { "name": "CVE-2023-35947", "url": "https://www.cve.org/CVERecord?id=CVE-2023-35947" }, { "name": "CVE-2022-25881", "url": "https://www.cve.org/CVERecord?id=CVE-2022-25881" }, { "name": "CVE-2024-21138", "url": "https://www.cve.org/CVERecord?id=CVE-2024-21138" }, { "name": "CVE-2023-23919", "url": "https://www.cve.org/CVERecord?id=CVE-2023-23919" }, { "name": "CVE-2024-43800", "url": "https://www.cve.org/CVERecord?id=CVE-2024-43800" }, { "name": "CVE-2024-21145", "url": "https://www.cve.org/CVERecord?id=CVE-2024-21145" }, { "name": "CVE-2024-50602", "url": "https://www.cve.org/CVERecord?id=CVE-2024-50602" }, { "name": "CVE-2024-30204", "url": "https://www.cve.org/CVERecord?id=CVE-2024-30204" }, { "name": "CVE-2018-20190", "url": "https://www.cve.org/CVERecord?id=CVE-2018-20190" }, { "name": "CVE-2023-28526", "url": "https://www.cve.org/CVERecord?id=CVE-2023-28526" }, { "name": "CVE-2023-28155", "url": "https://www.cve.org/CVERecord?id=CVE-2023-28155" }, { "name": "CVE-2018-11698", "url": "https://www.cve.org/CVERecord?id=CVE-2018-11698" }, { "name": "CVE-2025-0823", "url": "https://www.cve.org/CVERecord?id=CVE-2025-0823" }, { "name": "CVE-2023-26136", "url": "https://www.cve.org/CVERecord?id=CVE-2023-26136" }, { "name": "CVE-2023-31130", "url": "https://www.cve.org/CVERecord?id=CVE-2023-31130" }, { "name": "CVE-2024-21131", "url": "https://www.cve.org/CVERecord?id=CVE-2024-21131" }, { "name": "CVE-2024-21210", "url": "https://www.cve.org/CVERecord?id=CVE-2024-21210" }, { "name": "CVE-2024-21217", "url": "https://www.cve.org/CVERecord?id=CVE-2024-21217" }, { "name": "CVE-2024-27267", "url": "https://www.cve.org/CVERecord?id=CVE-2024-27267" }, { "name": "CVE-2020-7598", "url": "https://www.cve.org/CVERecord?id=CVE-2020-7598" }, { "name": "CVE-2024-21208", "url": "https://www.cve.org/CVERecord?id=CVE-2024-21208" } ], "initial_release_date": "2025-02-28T00:00:00", "last_revision_date": "2025-02-28T00:00:00", "links": [], "reference": "CERTFR-2025-AVI-0170", "revisions": [ { "description": "Version initiale", "revision_date": "2025-02-28T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" }, { "description": "Injection de code indirecte \u00e0 distance (XSS)" }, { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es" }, { "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits IBM. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0 distance et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits IBM", "vendor_advisories": [ { "published_at": "2025-02-27", "title": "Bulletin de s\u00e9curit\u00e9 IBM 7183676", "url": "https://www.ibm.com/support/pages/node/7183676" }, { "published_at": "2019-11-14", "title": "Bulletin de s\u00e9curit\u00e9 IBM 1107105", "url": "https://www.ibm.com/support/pages/node/1107105" }, { "published_at": "2025-02-28", "title": "Bulletin de s\u00e9curit\u00e9 IBM 7184475", "url": "https://www.ibm.com/support/pages/node/7184475" }, { "published_at": "2025-02-28", "title": "Bulletin de s\u00e9curit\u00e9 IBM 7184474", "url": "https://www.ibm.com/support/pages/node/7184474" }, { "published_at": "2025-02-25", "title": "Bulletin de s\u00e9curit\u00e9 IBM 7184092", "url": "https://www.ibm.com/support/pages/node/7184092" }, { "published_at": "2025-02-27", "title": "Bulletin de s\u00e9curit\u00e9 IBM 7184217", "url": "https://www.ibm.com/support/pages/node/7184217" }, { "published_at": "2025-02-28", "title": "Bulletin de s\u00e9curit\u00e9 IBM 7184476", "url": "https://www.ibm.com/support/pages/node/7184476" } ] }
CERTFR-2023-AVI-0276
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans IBM. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, une atteinte à l'intégrité des données, un contournement de la politique de sécurité, une injection de code indirecte à distance (XSS), une exécution de code arbitraire à distance, un déni de service à distance et un problème de sécurité non spécifié par l'éditeur.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
IBM | WebSphere | IBM WebSphere Hybrid Edition 5.1 sans le correctif de sécurité APAR PH52925 | ||
IBM | WebSphere | IBM WebSphere Automation versions antérieures à 1.5.2 | ||
IBM | WebSphere | IBM WebSphere Application Server 9.0 sans le correctif de sécurité APAR PH52925 | ||
IBM | QRadar SIEM | IBM QRadar SIEM versions antérieures à 7.5.0 UP5 | ||
IBM | Db2 | IBM Db2 Web Queryfor i versions 2.3.0 et 2.4.0 sans le correctif de sécurité 5733WQX | ||
IBM | Spectrum | IBM Spectrum Protect Plus Server versions antérieures à 10.1.12.4 | ||
IBM | N/A | IBM HTTP Server for i sans le correctif de sécurité 5770DG1 | ||
IBM | QRadar SIEM | IBM QRadar SIEM versions antérieures à 7.5.0 UP4 IF01 | ||
IBM | QRadar User Behavior Analytics | QRadar User Behavior Analytics versions 1.0.0 à 4.1.10 antérieures à 4.1.11 | ||
IBM | QRadar SIEM | IBM QRadar SIEM versions antérieures à 7.4.3 FP9 |
Title | Publication Time | Tags | |||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "IBM WebSphere Hybrid Edition 5.1 sans le correctif de s\u00e9curit\u00e9 APAR PH52925", "product": { "name": "WebSphere", "vendor": { "name": "IBM", "scada": false } } }, { "description": "IBM WebSphere Automation versions ant\u00e9rieures \u00e0 1.5.2", "product": { "name": "WebSphere", "vendor": { "name": "IBM", "scada": false } } }, { "description": "IBM WebSphere Application Server 9.0 sans le correctif de s\u00e9curit\u00e9 APAR PH52925", "product": { "name": "WebSphere", "vendor": { "name": "IBM", "scada": false } } }, { "description": "IBM QRadar SIEM versions ant\u00e9rieures \u00e0 7.5.0 UP5", "product": { "name": "QRadar SIEM", "vendor": { "name": "IBM", "scada": false } } }, { "description": "IBM Db2 Web Queryfor i versions 2.3.0 et 2.4.0 sans le correctif de s\u00e9curit\u00e9 5733WQX", "product": { "name": "Db2", "vendor": { "name": "IBM", "scada": false } } }, { "description": "IBM Spectrum Protect Plus Server versions ant\u00e9rieures \u00e0 10.1.12.4", "product": { "name": "Spectrum", "vendor": { "name": "IBM", "scada": false } } }, { "description": "IBM HTTP Server for i sans le correctif de s\u00e9curit\u00e9 5770DG1", "product": { "name": "N/A", "vendor": { "name": "IBM", "scada": false } } }, { "description": "IBM QRadar SIEM versions ant\u00e9rieures \u00e0 7.5.0 UP4 IF01", "product": { "name": "QRadar SIEM", "vendor": { "name": "IBM", "scada": false } } }, { "description": "QRadar User Behavior Analytics versions 1.0.0 \u00e0 4.1.10 ant\u00e9rieures \u00e0 4.1.11", "product": { "name": "QRadar User Behavior Analytics", "vendor": { "name": "IBM", "scada": false } } }, { "description": "IBM QRadar SIEM versions ant\u00e9rieures \u00e0 7.4.3 FP9", "product": { "name": "QRadar SIEM", "vendor": { "name": "IBM", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2022-28733", "url": "https://www.cve.org/CVERecord?id=CVE-2022-28733" }, { "name": "CVE-2022-31129", "url": "https://www.cve.org/CVERecord?id=CVE-2022-31129" }, { "name": "CVE-2022-32189", "url": "https://www.cve.org/CVERecord?id=CVE-2022-32189" }, { "name": "CVE-2020-24025", "url": "https://www.cve.org/CVERecord?id=CVE-2020-24025" }, { "name": "CVE-2021-21409", "url": "https://www.cve.org/CVERecord?id=CVE-2021-21409" }, { "name": "CVE-2023-26283", "url": "https://www.cve.org/CVERecord?id=CVE-2023-26283" }, { "name": "CVE-2022-30631", "url": "https://www.cve.org/CVERecord?id=CVE-2022-30631" }, { "name": "CVE-2022-23825", "url": "https://www.cve.org/CVERecord?id=CVE-2022-23825" }, { "name": "CVE-2021-39227", "url": "https://www.cve.org/CVERecord?id=CVE-2021-39227" }, { "name": "CVE-2021-23364", "url": "https://www.cve.org/CVERecord?id=CVE-2021-23364" }, { "name": "CVE-2022-22971", "url": "https://www.cve.org/CVERecord?id=CVE-2022-22971" }, { "name": "CVE-2021-37701", "url": "https://www.cve.org/CVERecord?id=CVE-2021-37701" }, { "name": "CVE-2021-25220", "url": "https://www.cve.org/CVERecord?id=CVE-2021-25220" }, { "name": "CVE-2022-2964", "url": "https://www.cve.org/CVERecord?id=CVE-2022-2964" }, { "name": "CVE-2021-3677", "url": "https://www.cve.org/CVERecord?id=CVE-2021-3677" }, { "name": "CVE-2018-19797", "url": "https://www.cve.org/CVERecord?id=CVE-2018-19797" }, { "name": "CVE-2021-32804", "url": "https://www.cve.org/CVERecord?id=CVE-2021-32804" }, { "name": "CVE-2018-19827", "url": "https://www.cve.org/CVERecord?id=CVE-2018-19827" }, { "name": "CVE-2018-15494", "url": "https://www.cve.org/CVERecord?id=CVE-2018-15494" }, { "name": "CVE-2022-30635", "url": "https://www.cve.org/CVERecord?id=CVE-2022-30635" }, { "name": "CVE-2018-11694", "url": "https://www.cve.org/CVERecord?id=CVE-2018-11694" }, { "name": "CVE-2022-41715", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41715" }, { "name": "CVE-2022-37603", "url": "https://www.cve.org/CVERecord?id=CVE-2022-37603" }, { "name": "CVE-2018-8036", "url": "https://www.cve.org/CVERecord?id=CVE-2018-8036" }, { "name": "CVE-2022-25647", "url": "https://www.cve.org/CVERecord?id=CVE-2022-25647" }, { "name": "CVE-2022-29900", "url": "https://www.cve.org/CVERecord?id=CVE-2022-29900" }, { "name": "CVE-2022-29901", "url": "https://www.cve.org/CVERecord?id=CVE-2022-29901" }, { "name": "CVE-2022-36364", "url": "https://www.cve.org/CVERecord?id=CVE-2022-36364" }, { "name": "CVE-2022-4883", "url": "https://www.cve.org/CVERecord?id=CVE-2022-4883" }, { "name": "CVE-2022-41966", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41966" }, { "name": "CVE-2022-21624", "url": "https://www.cve.org/CVERecord?id=CVE-2022-21624" }, { "name": "CVE-2020-13936", "url": "https://www.cve.org/CVERecord?id=CVE-2020-13936" }, { "name": "CVE-2022-30629", "url": "https://www.cve.org/CVERecord?id=CVE-2022-30629" }, { "name": "CVE-2022-40153", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40153" }, { "name": "CVE-2022-42252", "url": "https://www.cve.org/CVERecord?id=CVE-2022-42252" }, { "name": "CVE-2022-32148", "url": "https://www.cve.org/CVERecord?id=CVE-2022-32148" }, { "name": "CVE-2022-40149", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40149" }, { "name": "CVE-2022-21626", "url": "https://www.cve.org/CVERecord?id=CVE-2022-21626" }, { "name": "CVE-2020-7764", "url": "https://www.cve.org/CVERecord?id=CVE-2020-7764" }, { "name": "CVE-2022-41946", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41946" }, { "name": "CVE-2022-25927", "url": "https://www.cve.org/CVERecord?id=CVE-2022-25927" }, { "name": "CVE-2022-30630", "url": "https://www.cve.org/CVERecord?id=CVE-2022-30630" }, { "name": "CVE-2021-37713", "url": "https://www.cve.org/CVERecord?id=CVE-2021-37713" }, { "name": "CVE-2021-42581", "url": "https://www.cve.org/CVERecord?id=CVE-2021-42581" }, { "name": "CVE-2022-1705", "url": "https://www.cve.org/CVERecord?id=CVE-2022-1705" }, { "name": "CVE-2021-37137", "url": "https://www.cve.org/CVERecord?id=CVE-2021-37137" }, { "name": "CVE-2021-37712", "url": "https://www.cve.org/CVERecord?id=CVE-2021-37712" }, { "name": "CVE-2022-21724", "url": "https://www.cve.org/CVERecord?id=CVE-2022-21724" }, { "name": "CVE-2022-46364", "url": "https://www.cve.org/CVERecord?id=CVE-2022-46364" }, { "name": "CVE-2022-40150", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40150" }, { "name": "CVE-2022-24999", "url": "https://www.cve.org/CVERecord?id=CVE-2022-24999" }, { "name": "CVE-2022-30633", "url": "https://www.cve.org/CVERecord?id=CVE-2022-30633" }, { "name": "CVE-2019-10785", "url": "https://www.cve.org/CVERecord?id=CVE-2019-10785" }, { "name": "CVE-2022-21628", "url": "https://www.cve.org/CVERecord?id=CVE-2022-21628" }, { "name": "CVE-2022-24823", "url": "https://www.cve.org/CVERecord?id=CVE-2022-24823" }, { "name": "CVE-2021-37136", "url": "https://www.cve.org/CVERecord?id=CVE-2021-37136" }, { "name": "CVE-2022-30632", "url": "https://www.cve.org/CVERecord?id=CVE-2022-30632" }, { "name": "CVE-2022-37601", "url": "https://www.cve.org/CVERecord?id=CVE-2022-37601" }, { "name": "CVE-2022-40152", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40152" }, { "name": "CVE-2021-3807", "url": "https://www.cve.org/CVERecord?id=CVE-2021-3807" }, { "name": "CVE-2022-46363", "url": "https://www.cve.org/CVERecord?id=CVE-2022-46363" }, { "name": "CVE-2021-21295", "url": "https://www.cve.org/CVERecord?id=CVE-2021-21295" }, { "name": "CVE-2022-1962", "url": "https://www.cve.org/CVERecord?id=CVE-2022-1962" }, { "name": "CVE-2021-23382", "url": "https://www.cve.org/CVERecord?id=CVE-2021-23382" }, { "name": "CVE-2019-6286", "url": "https://www.cve.org/CVERecord?id=CVE-2019-6286" }, { "name": "CVE-2022-2795", "url": "https://www.cve.org/CVERecord?id=CVE-2022-2795" }, { "name": "CVE-2020-5259", "url": "https://www.cve.org/CVERecord?id=CVE-2020-5259" }, { "name": "CVE-2022-28131", "url": "https://www.cve.org/CVERecord?id=CVE-2022-28131" }, { "name": "CVE-2021-26401", "url": "https://www.cve.org/CVERecord?id=CVE-2021-26401" }, { "name": "CVE-2022-24785", "url": "https://www.cve.org/CVERecord?id=CVE-2022-24785" }, { "name": "CVE-2021-23450", "url": "https://www.cve.org/CVERecord?id=CVE-2021-23450" }, { "name": "CVE-2018-19839", "url": "https://www.cve.org/CVERecord?id=CVE-2018-19839" }, { "name": "CVE-2021-43797", "url": "https://www.cve.org/CVERecord?id=CVE-2021-43797" }, { "name": "CVE-2021-32803", "url": "https://www.cve.org/CVERecord?id=CVE-2021-32803" }, { "name": "CVE-2022-4254", "url": "https://www.cve.org/CVERecord?id=CVE-2022-4254" }, { "name": "CVE-2022-2880", "url": "https://www.cve.org/CVERecord?id=CVE-2022-2880" }, { "name": "CVE-2023-22809", "url": "https://www.cve.org/CVERecord?id=CVE-2023-22809" }, { "name": "CVE-2018-20821", "url": "https://www.cve.org/CVERecord?id=CVE-2018-20821" }, { "name": "CVE-2022-45143", "url": "https://www.cve.org/CVERecord?id=CVE-2022-45143" }, { "name": "CVE-2022-26373", "url": "https://www.cve.org/CVERecord?id=CVE-2022-26373" }, { "name": "CVE-2022-2879", "url": "https://www.cve.org/CVERecord?id=CVE-2022-2879" }, { "name": "CVE-2019-6283", "url": "https://www.cve.org/CVERecord?id=CVE-2019-6283" }, { "name": "CVE-2019-6284", "url": "https://www.cve.org/CVERecord?id=CVE-2019-6284" }, { "name": "CVE-2022-42898", "url": "https://www.cve.org/CVERecord?id=CVE-2022-42898" }, { "name": "CVE-2022-25901", "url": "https://www.cve.org/CVERecord?id=CVE-2022-25901" }, { "name": "CVE-2020-15366", "url": "https://www.cve.org/CVERecord?id=CVE-2020-15366" }, { "name": "CVE-2022-22970", "url": "https://www.cve.org/CVERecord?id=CVE-2022-22970" }, { "name": "CVE-2022-1552", "url": "https://www.cve.org/CVERecord?id=CVE-2022-1552" }, { "name": "CVE-2022-3676", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3676" }, { "name": "CVE-2022-42890", "url": "https://www.cve.org/CVERecord?id=CVE-2022-42890" }, { "name": "CVE-2022-23437", "url": "https://www.cve.org/CVERecord?id=CVE-2022-23437" }, { "name": "CVE-2022-34917", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34917" }, { "name": "CVE-2021-23343", "url": "https://www.cve.org/CVERecord?id=CVE-2021-23343" }, { "name": "CVE-2022-2588", "url": "https://www.cve.org/CVERecord?id=CVE-2022-2588" }, { "name": "CVE-2022-43928", "url": "https://www.cve.org/CVERecord?id=CVE-2022-43928" }, { "name": "CVE-2021-42740", "url": "https://www.cve.org/CVERecord?id=CVE-2021-42740" }, { "name": "CVE-2021-3918", "url": "https://www.cve.org/CVERecord?id=CVE-2021-3918" }, { "name": "CVE-2018-20190", "url": "https://www.cve.org/CVERecord?id=CVE-2018-20190" }, { "name": "CVE-2022-30580", "url": "https://www.cve.org/CVERecord?id=CVE-2022-30580" }, { "name": "CVE-2021-21290", "url": "https://www.cve.org/CVERecord?id=CVE-2021-21290" }, { "name": "CVE-2022-40156", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40156" }, { "name": "CVE-2022-2625", "url": "https://www.cve.org/CVERecord?id=CVE-2022-2625" }, { "name": "CVE-2022-40155", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40155" }, { "name": "CVE-2022-23816", "url": "https://www.cve.org/CVERecord?id=CVE-2022-23816" }, { "name": "CVE-2022-31197", "url": "https://www.cve.org/CVERecord?id=CVE-2022-31197" }, { "name": "CVE-2018-19838", "url": "https://www.cve.org/CVERecord?id=CVE-2018-19838" }, { "name": "CVE-2022-37599", "url": "https://www.cve.org/CVERecord?id=CVE-2022-37599" }, { "name": "CVE-2021-23368", "url": "https://www.cve.org/CVERecord?id=CVE-2021-23368" }, { "name": "CVE-2018-11698", "url": "https://www.cve.org/CVERecord?id=CVE-2018-11698" }, { "name": "CVE-2021-29060", "url": "https://www.cve.org/CVERecord?id=CVE-2021-29060" }, { "name": "CVE-2022-36033", "url": "https://www.cve.org/CVERecord?id=CVE-2022-36033" }, { "name": "CVE-2021-3765", "url": "https://www.cve.org/CVERecord?id=CVE-2021-3765" }, { "name": "CVE-2022-25758", "url": "https://www.cve.org/CVERecord?id=CVE-2022-25758" }, { "name": "CVE-2021-23362", "url": "https://www.cve.org/CVERecord?id=CVE-2021-23362" }, { "name": "CVE-2022-21619", "url": "https://www.cve.org/CVERecord?id=CVE-2022-21619" }, { "name": "CVE-2022-37598", "url": "https://www.cve.org/CVERecord?id=CVE-2022-37598" }, { "name": "CVE-2022-24839", "url": "https://www.cve.org/CVERecord?id=CVE-2022-24839" }, { "name": "CVE-2022-40154", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40154" }, { "name": "CVE-2022-41704", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41704" }, { "name": "CVE-2022-27664", "url": "https://www.cve.org/CVERecord?id=CVE-2022-27664" } ], "initial_release_date": "2023-03-31T00:00:00", "last_revision_date": "2023-03-31T00:00:00", "links": [ { "title": "Bulletin de s\u00e9curit\u00e9 IBM 6967365 du 20 mars 2023", "url": "https://www.ibm.com/support/pages/node/6967365" }, { "title": "Bulletin de s\u00e9curit\u00e9 IBM 6967333 du 30 mars 2023", "url": "https://www.ibm.com/support/pages/node/6967333" } ], "reference": "CERTFR-2023-AVI-0276", "revisions": [ { "description": "Version initiale", "revision_date": "2023-03-31T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" }, { "description": "Injection de code indirecte \u00e0 distance (XSS)" }, { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es" }, { "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" }, { "description": "\u00c9l\u00e9vation de privil\u00e8ges" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eIBM\u003c/span\u003e. Elles permettent \u00e0 un attaquant de provoquer\nune atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es, une \u00e9l\u00e9vation de\nprivil\u00e8ges, une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es, un contournement de\nla politique de s\u00e9curit\u00e9, une injection de code indirecte \u00e0 distance\n(XSS), une ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0\ndistance et un probl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits IBM", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 IBM 6967016 du 29 mars 2023", "url": "https://www.ibm.com/support/pages/node/6967016" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 IBM 6967283 du 15 mars 2023", "url": "https://www.ibm.com/support/pages/node/6967283" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 IBM 6967333 du 20 mars 2023", "url": null }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 IBM 6967285 du 28 mars 2023", "url": "https://www.ibm.com/support/pages/node/6967285" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 IBM 6966998 du 29 mars 2023", "url": "https://www.ibm.com/support/pages/node/6966998" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 IBM 6967315 du 30 mars 2023", "url": "https://www.ibm.com/support/pages/node/6967315" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 IBM 6967365 du 30 mars 2023", "url": null } ] }
gsd-2019-6283
Vulnerability from gsd
{ "GSD": { "alias": "CVE-2019-6283", "description": "In LibSass 3.5.5, a heap-based buffer over-read exists in Sass::Prelexer::parenthese_scope in prelexer.hpp.", "id": "GSD-2019-6283", "references": [ "https://www.suse.com/security/cve/CVE-2019-6283.html", "https://advisories.mageia.org/CVE-2019-6283.html", "https://ubuntu.com/security/CVE-2019-6283" ] }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2019-6283" ], "details": "In LibSass 3.5.5, a heap-based buffer over-read exists in Sass::Prelexer::parenthese_scope in prelexer.hpp.", "id": "GSD-2019-6283", "modified": "2023-12-13T01:23:49.339724Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "cve@mitre.org", "ID": "CVE-2019-6283", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "n/a", "version": { "version_data": [ { "version_value": "n/a" } ] } } ] }, "vendor_name": "n/a" } ] } }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "In LibSass 3.5.5, a heap-based buffer over-read exists in Sass::Prelexer::parenthese_scope in prelexer.hpp." } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "eng", "value": "n/a" } ] } ] }, "references": { "reference_data": [ { "name": "https://github.com/sass/libsass/issues/2814", "refsource": "MISC", "url": "https://github.com/sass/libsass/issues/2814" }, { "name": "openSUSE-SU-2019:1791", "refsource": "SUSE", "url": "http://lists.opensuse.org/opensuse-security-announce/2019-07/msg00047.html" }, { "name": "openSUSE-SU-2019:1800", "refsource": "SUSE", "url": "http://lists.opensuse.org/opensuse-security-announce/2019-07/msg00051.html" }, { "name": "openSUSE-SU-2019:1883", "refsource": "SUSE", "url": "http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00027.html" } ] } }, "nvd.nist.gov": { "configurations": { "CVE_data_version": "4.0", "nodes": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:a:sass-lang:libsass:3.5.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" } ] }, "cve": { "CVE_data_meta": { "ASSIGNER": "cve@mitre.org", "ID": "CVE-2019-6283" }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "en", "value": "In LibSass 3.5.5, a heap-based buffer over-read exists in Sass::Prelexer::parenthese_scope in prelexer.hpp." } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "en", "value": "CWE-125" } ] } ] }, "references": { "reference_data": [ { "name": "https://github.com/sass/libsass/issues/2814", "refsource": "MISC", "tags": [ "Exploit", "Third Party Advisory" ], "url": "https://github.com/sass/libsass/issues/2814" }, { "name": "openSUSE-SU-2019:1791", "refsource": "SUSE", "tags": [ "Broken Link" ], "url": "http://lists.opensuse.org/opensuse-security-announce/2019-07/msg00047.html" }, { "name": "openSUSE-SU-2019:1800", "refsource": "SUSE", "tags": [ "Broken Link" ], "url": "http://lists.opensuse.org/opensuse-security-announce/2019-07/msg00051.html" }, { "name": "openSUSE-SU-2019:1883", "refsource": "SUSE", "tags": [ "Broken Link" ], "url": "http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00027.html" } ] } }, "impact": { "baseMetricV2": { "acInsufInfo": false, "cvssV2": { "accessComplexity": "MEDIUM", "accessVector": "NETWORK", "authentication": "NONE", "availabilityImpact": "PARTIAL", "baseScore": 4.3, "confidentialityImpact": "NONE", "integrityImpact": "NONE", "vectorString": "AV:N/AC:M/Au:N/C:N/I:N/A:P", "version": "2.0" }, "exploitabilityScore": 8.6, "impactScore": 2.9, "obtainAllPrivilege": false, "obtainOtherPrivilege": false, "obtainUserPrivilege": false, "severity": "MEDIUM", "userInteractionRequired": true }, "baseMetricV3": { "cvssV3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "exploitabilityScore": 2.8, "impactScore": 3.6 } }, "lastModifiedDate": "2023-02-28T20:44Z", "publishedDate": "2019-01-14T22:29Z" } } }
cnvd-2019-40134
Vulnerability from cnvd
厂商尚未提供漏洞修复方案,请关注厂商主页更新: https://github.com/sass/libsass
Name | LibSass LibSass 3.5.5 |
---|
{ "cves": { "cve": { "cveNumber": "CVE-2019-6283" } }, "description": "LibSass\u662fSass\u7f16\u8bd1\u5668\u7684C/C ++\u5b9e\u73b0\u3002\n\nLibSass 3.5.5\u4e2d\u7684prelexer.hpp\u4e2d\u7684Sass::Prelexer::parenthese_scope\u5b58\u5728\u57fa\u4e8e\u5806\u7684\u7f13\u51b2\u533a\u8fc7\u8bfb\u6f0f\u6d1e\u3002\u653b\u51fb\u8005\u53ef\u5229\u7528\u8be5\u6f0f\u6d1e\u5bfc\u81f4\u62d2\u7edd\u670d\u52a1\u3002", "formalWay": "\u5382\u5546\u5c1a\u672a\u63d0\u4f9b\u6f0f\u6d1e\u4fee\u590d\u65b9\u6848\uff0c\u8bf7\u5173\u6ce8\u5382\u5546\u4e3b\u9875\u66f4\u65b0\uff1a\r\nhttps://github.com/sass/libsass", "isEvent": "\u901a\u7528\u8f6f\u786c\u4ef6\u6f0f\u6d1e", "number": "CNVD-2019-40134", "openTime": "2019-11-12", "products": { "product": "LibSass LibSass 3.5.5" }, "referenceLink": "https://nvd.nist.gov/vuln/detail/CVE-2019-6283", "serverity": "\u4e2d", "submitTime": "2019-01-15", "title": "LibSass\u5806\u7f13\u51b2\u533a\u8fc7\u8bfb\u6f0f\u6d1e\uff08CNVD-2019-40134\uff09" }
ghsa-wcgf-wpvr-w7fm
Vulnerability from github
In LibSass 3.5.5, a heap-based buffer over-read exists in Sass::Prelexer::parenthese_scope in prelexer.hpp.
{ "affected": [], "aliases": [ "CVE-2019-6283" ], "database_specific": { "cwe_ids": [ "CWE-125" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2019-01-14T22:29:00Z", "severity": "MODERATE" }, "details": "In LibSass 3.5.5, a heap-based buffer over-read exists in Sass::Prelexer::parenthese_scope in prelexer.hpp.", "id": "GHSA-wcgf-wpvr-w7fm", "modified": "2022-05-13T01:22:40Z", "published": "2022-05-13T01:22:40Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2019-6283" }, { "type": "WEB", "url": "https://github.com/sass/libsass/issues/2814" }, { "type": "WEB", "url": "http://lists.opensuse.org/opensuse-security-announce/2019-07/msg00047.html" }, { "type": "WEB", "url": "http://lists.opensuse.org/opensuse-security-announce/2019-07/msg00051.html" }, { "type": "WEB", "url": "http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00027.html" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "type": "CVSS_V3" } ] }
opensuse-su-2024:10988-1
Vulnerability from csaf_opensuse
Notes
{ "document": { "aggregate_severity": { "namespace": "https://www.suse.com/support/security/rating/", "text": "moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright 2024 SUSE LLC. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "libsass-3_6_5-1-3.6.5-1.2 on GA media", "title": "Title of the patch" }, { "category": "description", "text": "These are all security issues fixed in the libsass-3_6_5-1-3.6.5-1.2 package on the GA media of openSUSE Tumbleweed.", "title": "Description of the patch" }, { "category": "details", "text": "openSUSE-Tumbleweed-2024-10988", "title": "Patchnames" }, { "category": "legal_disclaimer", "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", "title": "Terms of use" } ], "publisher": { "category": "vendor", "contact_details": "https://www.suse.com/support/security/contact/", "name": "SUSE Product Security Team", "namespace": "https://www.suse.com/" }, "references": [ { "category": "external", "summary": "SUSE ratings", "url": "https://www.suse.com/support/security/rating/" }, { "category": "self", "summary": "URL of this CSAF notice", "url": "https://ftp.suse.com/pub/projects/security/csaf/opensuse-su-2024_10988-1.json" }, { "category": "self", "summary": "SUSE CVE CVE-2018-11499 page", "url": "https://www.suse.com/security/cve/CVE-2018-11499/" }, { "category": "self", "summary": "SUSE CVE CVE-2018-19797 page", "url": "https://www.suse.com/security/cve/CVE-2018-19797/" }, { "category": "self", "summary": "SUSE CVE CVE-2018-19827 page", "url": "https://www.suse.com/security/cve/CVE-2018-19827/" }, { "category": "self", "summary": "SUSE CVE CVE-2018-19837 page", "url": "https://www.suse.com/security/cve/CVE-2018-19837/" }, { "category": "self", "summary": "SUSE CVE CVE-2018-19838 page", "url": "https://www.suse.com/security/cve/CVE-2018-19838/" }, { "category": "self", "summary": "SUSE CVE CVE-2018-19839 page", "url": "https://www.suse.com/security/cve/CVE-2018-19839/" }, { "category": "self", "summary": "SUSE CVE CVE-2018-20190 page", "url": "https://www.suse.com/security/cve/CVE-2018-20190/" }, { "category": "self", "summary": "SUSE CVE CVE-2018-20821 page", "url": "https://www.suse.com/security/cve/CVE-2018-20821/" }, { "category": "self", "summary": "SUSE CVE CVE-2018-20822 page", "url": "https://www.suse.com/security/cve/CVE-2018-20822/" }, { "category": "self", "summary": "SUSE CVE CVE-2019-6283 page", "url": "https://www.suse.com/security/cve/CVE-2019-6283/" }, { "category": "self", "summary": "SUSE CVE CVE-2019-6284 page", "url": "https://www.suse.com/security/cve/CVE-2019-6284/" }, { "category": "self", "summary": "SUSE CVE CVE-2019-6286 page", "url": "https://www.suse.com/security/cve/CVE-2019-6286/" } ], "title": "libsass-3_6_5-1-3.6.5-1.2 on GA media", "tracking": { "current_release_date": "2024-06-15T00:00:00Z", "generator": { "date": "2024-06-15T00:00:00Z", "engine": { "name": "cve-database.git:bin/generate-csaf.pl", "version": "1" } }, "id": "openSUSE-SU-2024:10988-1", "initial_release_date": "2024-06-15T00:00:00Z", "revision_history": [ { "date": "2024-06-15T00:00:00Z", "number": "1", "summary": "Current version" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version", "name": "libsass-3_6_5-1-3.6.5-1.2.aarch64", "product": { "name": "libsass-3_6_5-1-3.6.5-1.2.aarch64", "product_id": "libsass-3_6_5-1-3.6.5-1.2.aarch64" } }, { "category": "product_version", "name": "libsass-devel-3.6.5-1.2.aarch64", "product": { "name": "libsass-devel-3.6.5-1.2.aarch64", "product_id": "libsass-devel-3.6.5-1.2.aarch64" } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "libsass-3_6_5-1-3.6.5-1.2.ppc64le", "product": { "name": "libsass-3_6_5-1-3.6.5-1.2.ppc64le", "product_id": "libsass-3_6_5-1-3.6.5-1.2.ppc64le" } }, { "category": "product_version", "name": "libsass-devel-3.6.5-1.2.ppc64le", "product": { "name": "libsass-devel-3.6.5-1.2.ppc64le", "product_id": "libsass-devel-3.6.5-1.2.ppc64le" } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "libsass-3_6_5-1-3.6.5-1.2.s390x", "product": { "name": "libsass-3_6_5-1-3.6.5-1.2.s390x", "product_id": "libsass-3_6_5-1-3.6.5-1.2.s390x" } }, { "category": "product_version", "name": "libsass-devel-3.6.5-1.2.s390x", "product": { "name": "libsass-devel-3.6.5-1.2.s390x", "product_id": "libsass-devel-3.6.5-1.2.s390x" } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "libsass-3_6_5-1-3.6.5-1.2.x86_64", "product": { "name": "libsass-3_6_5-1-3.6.5-1.2.x86_64", "product_id": "libsass-3_6_5-1-3.6.5-1.2.x86_64" } }, { "category": "product_version", "name": "libsass-devel-3.6.5-1.2.x86_64", "product": { "name": "libsass-devel-3.6.5-1.2.x86_64", "product_id": "libsass-devel-3.6.5-1.2.x86_64" } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_name", "name": "openSUSE Tumbleweed", "product": { "name": "openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed", "product_identification_helper": { "cpe": "cpe:/o:opensuse:tumbleweed" } } } ], "category": "product_family", "name": "SUSE Linux Enterprise" } ], "category": "vendor", "name": "SUSE" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "libsass-3_6_5-1-3.6.5-1.2.aarch64 as component of openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64" }, "product_reference": "libsass-3_6_5-1-3.6.5-1.2.aarch64", "relates_to_product_reference": "openSUSE Tumbleweed" }, { "category": "default_component_of", "full_product_name": { "name": "libsass-3_6_5-1-3.6.5-1.2.ppc64le as component of openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le" }, "product_reference": "libsass-3_6_5-1-3.6.5-1.2.ppc64le", "relates_to_product_reference": "openSUSE Tumbleweed" }, { "category": "default_component_of", "full_product_name": { "name": "libsass-3_6_5-1-3.6.5-1.2.s390x as component of openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x" }, "product_reference": "libsass-3_6_5-1-3.6.5-1.2.s390x", "relates_to_product_reference": "openSUSE Tumbleweed" }, { "category": "default_component_of", "full_product_name": { "name": "libsass-3_6_5-1-3.6.5-1.2.x86_64 as component of openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64" }, "product_reference": "libsass-3_6_5-1-3.6.5-1.2.x86_64", "relates_to_product_reference": "openSUSE Tumbleweed" }, { "category": "default_component_of", "full_product_name": { "name": "libsass-devel-3.6.5-1.2.aarch64 as component of openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64" }, "product_reference": "libsass-devel-3.6.5-1.2.aarch64", "relates_to_product_reference": "openSUSE Tumbleweed" }, { "category": "default_component_of", "full_product_name": { "name": "libsass-devel-3.6.5-1.2.ppc64le as component of openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le" }, "product_reference": "libsass-devel-3.6.5-1.2.ppc64le", "relates_to_product_reference": "openSUSE Tumbleweed" }, { "category": "default_component_of", "full_product_name": { "name": "libsass-devel-3.6.5-1.2.s390x as component of openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x" }, "product_reference": "libsass-devel-3.6.5-1.2.s390x", "relates_to_product_reference": "openSUSE Tumbleweed" }, { "category": "default_component_of", "full_product_name": { "name": "libsass-devel-3.6.5-1.2.x86_64 as component of openSUSE Tumbleweed", "product_id": "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" }, "product_reference": "libsass-devel-3.6.5-1.2.x86_64", "relates_to_product_reference": "openSUSE Tumbleweed" } ] }, "vulnerabilities": [ { "cve": "CVE-2018-11499", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-11499" } ], "notes": [ { "category": "general", "text": "A use-after-free vulnerability exists in handle_error() in sass_context.cpp in LibSass 3.4.x and 3.5.x through 3.5.4 that could be leveraged to cause a denial of service (application crash) or possibly unspecified other impact.", "title": "CVE description" } ], "product_status": { "recommended": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-11499", "url": "https://www.suse.com/security/cve/CVE-2018-11499" }, { "category": "external", "summary": "SUSE Bug 1096894 for CVE-2018-11499", "url": "https://bugzilla.suse.com/1096894" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.0" }, "products": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2024-06-15T00:00:00Z", "details": "critical" } ], "title": "CVE-2018-11499" }, { "cve": "CVE-2018-19797", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-19797" } ], "notes": [ { "category": "general", "text": "In LibSass 3.5.5, a NULL Pointer Dereference in the function Sass::Selector_List::populate_extends in SharedPtr.hpp (used by ast.cpp and ast_selectors.cpp) may cause a Denial of Service (application crash) via a crafted sass input file.", "title": "CVE description" } ], "product_status": { "recommended": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-19797", "url": "https://www.suse.com/security/cve/CVE-2018-19797" }, { "category": "external", "summary": "SUSE Bug 1118301 for CVE-2018-19797", "url": "https://bugzilla.suse.com/1118301" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.0" }, "products": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2024-06-15T00:00:00Z", "details": "moderate" } ], "title": "CVE-2018-19797" }, { "cve": "CVE-2018-19827", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-19827" } ], "notes": [ { "category": "general", "text": "In LibSass 3.5.5, a use-after-free vulnerability exists in the SharedPtr class in SharedPtr.cpp (or SharedPtr.hpp) that may cause a denial of service (application crash) or possibly have unspecified other impact.", "title": "CVE description" } ], "product_status": { "recommended": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-19827", "url": "https://www.suse.com/security/cve/CVE-2018-19827" }, { "category": "external", "summary": "SUSE Bug 1118346 for CVE-2018-19827", "url": "https://bugzilla.suse.com/1118346" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 8.8, "baseSeverity": "HIGH", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", "version": "3.0" }, "products": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2024-06-15T00:00:00Z", "details": "important" } ], "title": "CVE-2018-19827" }, { "cve": "CVE-2018-19837", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-19837" } ], "notes": [ { "category": "general", "text": "In LibSass prior to 3.5.5, Sass::Eval::operator()(Sass::Binary_Expression*) inside eval.cpp allows attackers to cause a denial-of-service resulting from stack consumption via a crafted sass file, because of certain incorrect parsing of \u0027%\u0027 as a modulo operator in parser.cpp.", "title": "CVE description" } ], "product_status": { "recommended": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-19837", "url": "https://www.suse.com/security/cve/CVE-2018-19837" }, { "category": "external", "summary": "SUSE Bug 1118348 for CVE-2018-19837", "url": "https://bugzilla.suse.com/1118348" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.0" }, "products": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2024-06-15T00:00:00Z", "details": "moderate" } ], "title": "CVE-2018-19837" }, { "cve": "CVE-2018-19838", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-19838" } ], "notes": [ { "category": "general", "text": "In LibSass prior to 3.5.5, functions inside ast.cpp for IMPLEMENT_AST_OPERATORS expansion allow attackers to cause a denial-of-service resulting from stack consumption via a crafted sass file, as demonstrated by recursive calls involving clone(), cloneChildren(), and copy().", "title": "CVE description" } ], "product_status": { "recommended": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-19838", "url": "https://www.suse.com/security/cve/CVE-2018-19838" }, { "category": "external", "summary": "SUSE Bug 1118349 for CVE-2018-19838", "url": "https://bugzilla.suse.com/1118349" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.0" }, "products": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2024-06-15T00:00:00Z", "details": "moderate" } ], "title": "CVE-2018-19838" }, { "cve": "CVE-2018-19839", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-19839" } ], "notes": [ { "category": "general", "text": "In LibSass prior to 3.5.5, the function handle_error in sass_context.cpp allows attackers to cause a denial-of-service resulting from a heap-based buffer over-read via a crafted sass file.", "title": "CVE description" } ], "product_status": { "recommended": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-19839", "url": "https://www.suse.com/security/cve/CVE-2018-19839" }, { "category": "external", "summary": "SUSE Bug 1118351 for CVE-2018-19839", "url": "https://bugzilla.suse.com/1118351" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.0" }, "products": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2024-06-15T00:00:00Z", "details": "moderate" } ], "title": "CVE-2018-19839" }, { "cve": "CVE-2018-20190", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-20190" } ], "notes": [ { "category": "general", "text": "In LibSass 3.5.5, a NULL Pointer Dereference in the function Sass::Eval::operator()(Sass::Supports_Operator*) in eval.cpp may cause a Denial of Service (application crash) via a crafted sass input file.", "title": "CVE description" } ], "product_status": { "recommended": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-20190", "url": "https://www.suse.com/security/cve/CVE-2018-20190" }, { "category": "external", "summary": "SUSE Bug 1119789 for CVE-2018-20190", "url": "https://bugzilla.suse.com/1119789" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.0" }, "products": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2024-06-15T00:00:00Z", "details": "moderate" } ], "title": "CVE-2018-20190" }, { "cve": "CVE-2018-20821", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-20821" } ], "notes": [ { "category": "general", "text": "The parsing component in LibSass through 3.5.5 allows attackers to cause a denial-of-service (uncontrolled recursion in Sass::Parser::parse_css_variable_value in parser.cpp).", "title": "CVE description" } ], "product_status": { "recommended": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-20821", "url": "https://www.suse.com/security/cve/CVE-2018-20821" }, { "category": "external", "summary": "SUSE Bug 1133200 for CVE-2018-20821", "url": "https://bugzilla.suse.com/1133200" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2024-06-15T00:00:00Z", "details": "moderate" } ], "title": "CVE-2018-20821" }, { "cve": "CVE-2018-20822", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-20822" } ], "notes": [ { "category": "general", "text": "LibSass 3.5.4 allows attackers to cause a denial-of-service (uncontrolled recursion in Sass::Complex_Selector::perform in ast.hpp and Sass::Inspect::operator in inspect.cpp).", "title": "CVE description" } ], "product_status": { "recommended": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-20822", "url": "https://www.suse.com/security/cve/CVE-2018-20822" }, { "category": "external", "summary": "SUSE Bug 1133201 for CVE-2018-20822", "url": "https://bugzilla.suse.com/1133201" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2024-06-15T00:00:00Z", "details": "moderate" } ], "title": "CVE-2018-20822" }, { "cve": "CVE-2019-6283", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2019-6283" } ], "notes": [ { "category": "general", "text": "In LibSass 3.5.5, a heap-based buffer over-read exists in Sass::Prelexer::parenthese_scope in prelexer.hpp.", "title": "CVE description" } ], "product_status": { "recommended": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2019-6283", "url": "https://www.suse.com/security/cve/CVE-2019-6283" }, { "category": "external", "summary": "SUSE Bug 1121943 for CVE-2019-6283", "url": "https://bugzilla.suse.com/1121943" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2024-06-15T00:00:00Z", "details": "moderate" } ], "title": "CVE-2019-6283" }, { "cve": "CVE-2019-6284", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2019-6284" } ], "notes": [ { "category": "general", "text": "In LibSass 3.5.5, a heap-based buffer over-read exists in Sass::Prelexer::alternatives in prelexer.hpp.", "title": "CVE description" } ], "product_status": { "recommended": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2019-6284", "url": "https://www.suse.com/security/cve/CVE-2019-6284" }, { "category": "external", "summary": "SUSE Bug 1121944 for CVE-2019-6284", "url": "https://bugzilla.suse.com/1121944" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2024-06-15T00:00:00Z", "details": "moderate" } ], "title": "CVE-2019-6284" }, { "cve": "CVE-2019-6286", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2019-6286" } ], "notes": [ { "category": "general", "text": "In LibSass 3.5.5, a heap-based buffer over-read exists in Sass::Prelexer::skip_over_scopes in prelexer.hpp when called from Sass::Parser::parse_import(), a similar issue to CVE-2018-11693.", "title": "CVE description" } ], "product_status": { "recommended": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2019-6286", "url": "https://www.suse.com/security/cve/CVE-2019-6286" }, { "category": "external", "summary": "SUSE Bug 1121945 for CVE-2019-6286", "url": "https://bugzilla.suse.com/1121945" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.0" }, "products": [ "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-3_6_5-1-3.6.5-1.2.x86_64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.aarch64", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.ppc64le", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.s390x", "openSUSE Tumbleweed:libsass-devel-3.6.5-1.2.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2024-06-15T00:00:00Z", "details": "moderate" } ], "title": "CVE-2019-6286" } ] }
opensuse-su-2019:1883-1
Vulnerability from csaf_opensuse
Notes
{ "document": { "aggregate_severity": { "namespace": "https://www.suse.com/support/security/rating/", "text": "moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright 2024 SUSE LLC. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "Security update for libsass", "title": "Title of the patch" }, { "category": "description", "text": "This update for libsass to version 3.6.1 fixes the following issues:\n\nSecurity issues fixed:\n\n- CVE-2019-6283: Fixed heap-buffer-overflow in Sass::Prelexer::parenthese_scope(char const*) (boo#1121943).\n- CVE-2019-6284: Fixed heap-based buffer over-read exists in Sass:Prelexer:alternatives (boo#1121944).\n- CVE-2019-6286: Fixed heap-based buffer over-read exists in Sass:Prelexer:skip_over_scopes (boo#1121945).\n- CVE-2018-11499: Fixed use-after-free vulnerability in sass_context.cpp:handle_error (boo#1096894).\n- CVE-2018-19797: Disallowed parent selector in selector_fns arguments (boo#1118301).\n- CVE-2018-19827: Fixed use-after-free vulnerability exists in the SharedPtr class (boo#1118346).\n- CVE-2018-19837: Fixed stack overflow in Eval::operator() (boo#1118348).\n- CVE-2018-19838: Fixed stack-overflow at IMPLEMENT_AST_OPERATORS expansion (boo#1118349).\n- CVE-2018-19839: Fixed buffer-overflow (OOB read) against some invalid input (boo#1118351).\n- CVE-2018-20190: Fixed Null pointer dereference in Sass::Eval::operator()(Sass::Supports_Operator*) (boo#1119789).\n- CVE-2018-20821: Fixed uncontrolled recursion in Sass:Parser:parse_css_variable_value (boo#1133200).\n- CVE-2018-20822: Fixed stack-overflow at Sass::Inspect::operator() (boo#1133201).\n\nThis update was imported from the openSUSE:Leap:15.0:Update update project.", "title": "Description of the patch" }, { "category": "details", "text": "openSUSE-2019-1883", "title": "Patchnames" }, { "category": "legal_disclaimer", "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", "title": "Terms of use" } ], "publisher": { "category": "vendor", "contact_details": "https://www.suse.com/support/security/contact/", "name": "SUSE Product Security Team", "namespace": "https://www.suse.com/" }, "references": [ { "category": "external", "summary": "SUSE ratings", "url": "https://www.suse.com/support/security/rating/" }, { "category": "self", "summary": "URL of this CSAF notice", "url": "https://ftp.suse.com/pub/projects/security/csaf/opensuse-su-2019_1883-1.json" }, { "category": "self", "summary": "URL for openSUSE-SU-2019:1883-1", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/HPU3GRLOX4PSKM4UBZP2UQ5JATS5U6U6/#HPU3GRLOX4PSKM4UBZP2UQ5JATS5U6U6" }, { "category": "self", "summary": "E-Mail link for openSUSE-SU-2019:1883-1", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/HPU3GRLOX4PSKM4UBZP2UQ5JATS5U6U6/#HPU3GRLOX4PSKM4UBZP2UQ5JATS5U6U6" }, { "category": "self", "summary": "SUSE Bug 1096894", "url": "https://bugzilla.suse.com/1096894" }, { "category": "self", "summary": "SUSE Bug 1118301", "url": "https://bugzilla.suse.com/1118301" }, { "category": "self", "summary": "SUSE Bug 1118346", "url": "https://bugzilla.suse.com/1118346" }, { "category": "self", "summary": "SUSE Bug 1118348", "url": "https://bugzilla.suse.com/1118348" }, { "category": "self", "summary": "SUSE Bug 1118349", "url": "https://bugzilla.suse.com/1118349" }, { "category": "self", "summary": "SUSE Bug 1118351", "url": "https://bugzilla.suse.com/1118351" }, { "category": "self", "summary": "SUSE Bug 1119789", "url": "https://bugzilla.suse.com/1119789" }, { "category": "self", "summary": "SUSE Bug 1121943", "url": "https://bugzilla.suse.com/1121943" }, { "category": "self", "summary": "SUSE Bug 1121944", "url": "https://bugzilla.suse.com/1121944" }, { "category": "self", "summary": "SUSE Bug 1121945", "url": "https://bugzilla.suse.com/1121945" }, { "category": "self", "summary": "SUSE Bug 1133200", "url": "https://bugzilla.suse.com/1133200" }, { "category": "self", "summary": "SUSE Bug 1133201", "url": "https://bugzilla.suse.com/1133201" }, { "category": "self", "summary": "SUSE CVE CVE-2018-11499 page", "url": "https://www.suse.com/security/cve/CVE-2018-11499/" }, { "category": "self", "summary": "SUSE CVE CVE-2018-19797 page", "url": "https://www.suse.com/security/cve/CVE-2018-19797/" }, { "category": "self", "summary": "SUSE CVE CVE-2018-19827 page", "url": "https://www.suse.com/security/cve/CVE-2018-19827/" }, { "category": "self", "summary": "SUSE CVE CVE-2018-19837 page", "url": "https://www.suse.com/security/cve/CVE-2018-19837/" }, { "category": "self", "summary": "SUSE CVE CVE-2018-19838 page", "url": "https://www.suse.com/security/cve/CVE-2018-19838/" }, { "category": "self", "summary": "SUSE CVE CVE-2018-19839 page", "url": "https://www.suse.com/security/cve/CVE-2018-19839/" }, { "category": "self", "summary": "SUSE CVE CVE-2018-20190 page", "url": "https://www.suse.com/security/cve/CVE-2018-20190/" }, { "category": "self", "summary": "SUSE CVE CVE-2018-20821 page", "url": "https://www.suse.com/security/cve/CVE-2018-20821/" }, { "category": "self", "summary": "SUSE CVE CVE-2018-20822 page", "url": "https://www.suse.com/security/cve/CVE-2018-20822/" }, { "category": "self", "summary": "SUSE CVE CVE-2019-6283 page", "url": "https://www.suse.com/security/cve/CVE-2019-6283/" }, { "category": "self", "summary": "SUSE CVE CVE-2019-6284 page", "url": "https://www.suse.com/security/cve/CVE-2019-6284/" }, { "category": "self", "summary": "SUSE CVE CVE-2019-6286 page", "url": "https://www.suse.com/security/cve/CVE-2019-6286/" } ], "title": "Security update for libsass", "tracking": { "current_release_date": "2019-08-14T10:51:26Z", "generator": { "date": "2019-08-14T10:51:26Z", "engine": { "name": "cve-database.git:bin/generate-csaf.pl", "version": "1" } }, "id": "openSUSE-SU-2019:1883-1", "initial_release_date": "2019-08-14T10:51:26Z", "revision_history": [ { "date": "2019-08-14T10:51:26Z", "number": "1", "summary": "Current version" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version", "name": "libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "product": { "name": "libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "product_id": "libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64" } }, { "category": "product_version", "name": "libsass-devel-3.6.1-bp151.4.3.1.aarch64", "product": { "name": "libsass-devel-3.6.1-bp151.4.3.1.aarch64", "product_id": "libsass-devel-3.6.1-bp151.4.3.1.aarch64" } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "product": { "name": "libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "product_id": "libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le" } }, { "category": "product_version", "name": "libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "product": { "name": "libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "product_id": "libsass-devel-3.6.1-bp151.4.3.1.ppc64le" } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "product": { "name": "libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "product_id": "libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x" } }, { "category": "product_version", "name": "libsass-devel-3.6.1-bp151.4.3.1.s390x", "product": { "name": "libsass-devel-3.6.1-bp151.4.3.1.s390x", "product_id": "libsass-devel-3.6.1-bp151.4.3.1.s390x" } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "product": { "name": "libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "product_id": "libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64" } }, { "category": "product_version", "name": "libsass-devel-3.6.1-bp151.4.3.1.x86_64", "product": { "name": "libsass-devel-3.6.1-bp151.4.3.1.x86_64", "product_id": "libsass-devel-3.6.1-bp151.4.3.1.x86_64" } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_name", "name": "SUSE Package Hub 15 SP1", "product": { "name": "SUSE Package Hub 15 SP1", "product_id": "SUSE Package Hub 15 SP1" } } ], "category": "product_family", "name": "SUSE Linux Enterprise" } ], "category": "vendor", "name": "SUSE" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64 as component of SUSE Package Hub 15 SP1", "product_id": "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64" }, "product_reference": "libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "relates_to_product_reference": "SUSE Package Hub 15 SP1" }, { "category": "default_component_of", "full_product_name": { "name": "libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le as component of SUSE Package Hub 15 SP1", "product_id": "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le" }, "product_reference": "libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "relates_to_product_reference": "SUSE Package Hub 15 SP1" }, { "category": "default_component_of", "full_product_name": { "name": "libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x as component of SUSE Package Hub 15 SP1", "product_id": "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x" }, "product_reference": "libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "relates_to_product_reference": "SUSE Package Hub 15 SP1" }, { "category": "default_component_of", "full_product_name": { "name": "libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64 as component of SUSE Package Hub 15 SP1", "product_id": "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64" }, "product_reference": "libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "relates_to_product_reference": "SUSE Package Hub 15 SP1" }, { "category": "default_component_of", "full_product_name": { "name": "libsass-devel-3.6.1-bp151.4.3.1.aarch64 as component of SUSE Package Hub 15 SP1", "product_id": "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64" }, "product_reference": "libsass-devel-3.6.1-bp151.4.3.1.aarch64", "relates_to_product_reference": "SUSE Package Hub 15 SP1" }, { "category": "default_component_of", "full_product_name": { "name": "libsass-devel-3.6.1-bp151.4.3.1.ppc64le as component of SUSE Package Hub 15 SP1", "product_id": "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le" }, "product_reference": "libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "relates_to_product_reference": "SUSE Package Hub 15 SP1" }, { "category": "default_component_of", "full_product_name": { "name": "libsass-devel-3.6.1-bp151.4.3.1.s390x as component of SUSE Package Hub 15 SP1", "product_id": "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x" }, "product_reference": "libsass-devel-3.6.1-bp151.4.3.1.s390x", "relates_to_product_reference": "SUSE Package Hub 15 SP1" }, { "category": "default_component_of", "full_product_name": { "name": "libsass-devel-3.6.1-bp151.4.3.1.x86_64 as component of SUSE Package Hub 15 SP1", "product_id": "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" }, "product_reference": "libsass-devel-3.6.1-bp151.4.3.1.x86_64", "relates_to_product_reference": "SUSE Package Hub 15 SP1" } ] }, "vulnerabilities": [ { "cve": "CVE-2018-11499", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-11499" } ], "notes": [ { "category": "general", "text": "A use-after-free vulnerability exists in handle_error() in sass_context.cpp in LibSass 3.4.x and 3.5.x through 3.5.4 that could be leveraged to cause a denial of service (application crash) or possibly unspecified other impact.", "title": "CVE description" } ], "product_status": { "recommended": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-11499", "url": "https://www.suse.com/security/cve/CVE-2018-11499" }, { "category": "external", "summary": "SUSE Bug 1096894 for CVE-2018-11499", "url": "https://bugzilla.suse.com/1096894" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.0" }, "products": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-08-14T10:51:26Z", "details": "critical" } ], "title": "CVE-2018-11499" }, { "cve": "CVE-2018-19797", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-19797" } ], "notes": [ { "category": "general", "text": "In LibSass 3.5.5, a NULL Pointer Dereference in the function Sass::Selector_List::populate_extends in SharedPtr.hpp (used by ast.cpp and ast_selectors.cpp) may cause a Denial of Service (application crash) via a crafted sass input file.", "title": "CVE description" } ], "product_status": { "recommended": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-19797", "url": "https://www.suse.com/security/cve/CVE-2018-19797" }, { "category": "external", "summary": "SUSE Bug 1118301 for CVE-2018-19797", "url": "https://bugzilla.suse.com/1118301" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.0" }, "products": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-08-14T10:51:26Z", "details": "moderate" } ], "title": "CVE-2018-19797" }, { "cve": "CVE-2018-19827", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-19827" } ], "notes": [ { "category": "general", "text": "In LibSass 3.5.5, a use-after-free vulnerability exists in the SharedPtr class in SharedPtr.cpp (or SharedPtr.hpp) that may cause a denial of service (application crash) or possibly have unspecified other impact.", "title": "CVE description" } ], "product_status": { "recommended": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-19827", "url": "https://www.suse.com/security/cve/CVE-2018-19827" }, { "category": "external", "summary": "SUSE Bug 1118346 for CVE-2018-19827", "url": "https://bugzilla.suse.com/1118346" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 8.8, "baseSeverity": "HIGH", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", "version": "3.0" }, "products": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-08-14T10:51:26Z", "details": "important" } ], "title": "CVE-2018-19827" }, { "cve": "CVE-2018-19837", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-19837" } ], "notes": [ { "category": "general", "text": "In LibSass prior to 3.5.5, Sass::Eval::operator()(Sass::Binary_Expression*) inside eval.cpp allows attackers to cause a denial-of-service resulting from stack consumption via a crafted sass file, because of certain incorrect parsing of \u0027%\u0027 as a modulo operator in parser.cpp.", "title": "CVE description" } ], "product_status": { "recommended": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-19837", "url": "https://www.suse.com/security/cve/CVE-2018-19837" }, { "category": "external", "summary": "SUSE Bug 1118348 for CVE-2018-19837", "url": "https://bugzilla.suse.com/1118348" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.0" }, "products": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-08-14T10:51:26Z", "details": "moderate" } ], "title": "CVE-2018-19837" }, { "cve": "CVE-2018-19838", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-19838" } ], "notes": [ { "category": "general", "text": "In LibSass prior to 3.5.5, functions inside ast.cpp for IMPLEMENT_AST_OPERATORS expansion allow attackers to cause a denial-of-service resulting from stack consumption via a crafted sass file, as demonstrated by recursive calls involving clone(), cloneChildren(), and copy().", "title": "CVE description" } ], "product_status": { "recommended": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-19838", "url": "https://www.suse.com/security/cve/CVE-2018-19838" }, { "category": "external", "summary": "SUSE Bug 1118349 for CVE-2018-19838", "url": "https://bugzilla.suse.com/1118349" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.0" }, "products": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-08-14T10:51:26Z", "details": "moderate" } ], "title": "CVE-2018-19838" }, { "cve": "CVE-2018-19839", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-19839" } ], "notes": [ { "category": "general", "text": "In LibSass prior to 3.5.5, the function handle_error in sass_context.cpp allows attackers to cause a denial-of-service resulting from a heap-based buffer over-read via a crafted sass file.", "title": "CVE description" } ], "product_status": { "recommended": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-19839", "url": "https://www.suse.com/security/cve/CVE-2018-19839" }, { "category": "external", "summary": "SUSE Bug 1118351 for CVE-2018-19839", "url": "https://bugzilla.suse.com/1118351" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.0" }, "products": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-08-14T10:51:26Z", "details": "moderate" } ], "title": "CVE-2018-19839" }, { "cve": "CVE-2018-20190", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-20190" } ], "notes": [ { "category": "general", "text": "In LibSass 3.5.5, a NULL Pointer Dereference in the function Sass::Eval::operator()(Sass::Supports_Operator*) in eval.cpp may cause a Denial of Service (application crash) via a crafted sass input file.", "title": "CVE description" } ], "product_status": { "recommended": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-20190", "url": "https://www.suse.com/security/cve/CVE-2018-20190" }, { "category": "external", "summary": "SUSE Bug 1119789 for CVE-2018-20190", "url": "https://bugzilla.suse.com/1119789" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.0" }, "products": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-08-14T10:51:26Z", "details": "moderate" } ], "title": "CVE-2018-20190" }, { "cve": "CVE-2018-20821", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-20821" } ], "notes": [ { "category": "general", "text": "The parsing component in LibSass through 3.5.5 allows attackers to cause a denial-of-service (uncontrolled recursion in Sass::Parser::parse_css_variable_value in parser.cpp).", "title": "CVE description" } ], "product_status": { "recommended": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-20821", "url": "https://www.suse.com/security/cve/CVE-2018-20821" }, { "category": "external", "summary": "SUSE Bug 1133200 for CVE-2018-20821", "url": "https://bugzilla.suse.com/1133200" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-08-14T10:51:26Z", "details": "moderate" } ], "title": "CVE-2018-20821" }, { "cve": "CVE-2018-20822", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-20822" } ], "notes": [ { "category": "general", "text": "LibSass 3.5.4 allows attackers to cause a denial-of-service (uncontrolled recursion in Sass::Complex_Selector::perform in ast.hpp and Sass::Inspect::operator in inspect.cpp).", "title": "CVE description" } ], "product_status": { "recommended": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-20822", "url": "https://www.suse.com/security/cve/CVE-2018-20822" }, { "category": "external", "summary": "SUSE Bug 1133201 for CVE-2018-20822", "url": "https://bugzilla.suse.com/1133201" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-08-14T10:51:26Z", "details": "moderate" } ], "title": "CVE-2018-20822" }, { "cve": "CVE-2019-6283", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2019-6283" } ], "notes": [ { "category": "general", "text": "In LibSass 3.5.5, a heap-based buffer over-read exists in Sass::Prelexer::parenthese_scope in prelexer.hpp.", "title": "CVE description" } ], "product_status": { "recommended": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2019-6283", "url": "https://www.suse.com/security/cve/CVE-2019-6283" }, { "category": "external", "summary": "SUSE Bug 1121943 for CVE-2019-6283", "url": "https://bugzilla.suse.com/1121943" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-08-14T10:51:26Z", "details": "moderate" } ], "title": "CVE-2019-6283" }, { "cve": "CVE-2019-6284", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2019-6284" } ], "notes": [ { "category": "general", "text": "In LibSass 3.5.5, a heap-based buffer over-read exists in Sass::Prelexer::alternatives in prelexer.hpp.", "title": "CVE description" } ], "product_status": { "recommended": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2019-6284", "url": "https://www.suse.com/security/cve/CVE-2019-6284" }, { "category": "external", "summary": "SUSE Bug 1121944 for CVE-2019-6284", "url": "https://bugzilla.suse.com/1121944" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-08-14T10:51:26Z", "details": "moderate" } ], "title": "CVE-2019-6284" }, { "cve": "CVE-2019-6286", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2019-6286" } ], "notes": [ { "category": "general", "text": "In LibSass 3.5.5, a heap-based buffer over-read exists in Sass::Prelexer::skip_over_scopes in prelexer.hpp when called from Sass::Parser::parse_import(), a similar issue to CVE-2018-11693.", "title": "CVE description" } ], "product_status": { "recommended": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2019-6286", "url": "https://www.suse.com/security/cve/CVE-2019-6286" }, { "category": "external", "summary": "SUSE Bug 1121945 for CVE-2019-6286", "url": "https://bugzilla.suse.com/1121945" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.0" }, "products": [ "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-3_6_1-1-3.6.1-bp151.4.3.1.x86_64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.aarch64", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.ppc64le", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.s390x", "SUSE Package Hub 15 SP1:libsass-devel-3.6.1-bp151.4.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-08-14T10:51:26Z", "details": "moderate" } ], "title": "CVE-2019-6286" } ] }
opensuse-su-2019:1791-1
Vulnerability from csaf_opensuse
Notes
{ "document": { "aggregate_severity": { "namespace": "https://www.suse.com/support/security/rating/", "text": "moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright 2024 SUSE LLC. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "Security update for libsass", "title": "Title of the patch" }, { "category": "description", "text": "This update for libsass to version 3.6.1 fixes the following issues:\n\nSecurity issues fixed:\n\n- CVE-2019-6283: Fixed heap-buffer-overflow in Sass::Prelexer::parenthese_scope(char const*) (boo#1121943).\n- CVE-2019-6284: Fixed heap-based buffer over-read exists in Sass:Prelexer:alternatives (boo#1121944).\n- CVE-2019-6286: Fixed heap-based buffer over-read exists in Sass:Prelexer:skip_over_scopes (boo#1121945).\n- CVE-2018-11499: Fixed use-after-free vulnerability in sass_context.cpp:handle_error (boo#1096894).\n- CVE-2018-19797: Disallowed parent selector in selector_fns arguments (boo#1118301).\n- CVE-2018-19827: Fixed use-after-free vulnerability exists in the SharedPtr class (boo#1118346).\n- CVE-2018-19837: Fixed stack overflow in Eval::operator() (boo#1118348).\n- CVE-2018-19838: Fixed stack-overflow at IMPLEMENT_AST_OPERATORS expansion (boo#1118349).\n- CVE-2018-19839: Fixed buffer-overflow (OOB read) against some invalid input (boo#1118351).\n- CVE-2018-20190: Fixed Null pointer dereference in Sass::Eval::operator()(Sass::Supports_Operator*) (boo#1119789).\n- CVE-2018-20821: Fixed uncontrolled recursion in Sass:Parser:parse_css_variable_value (boo#1133200).\n- CVE-2018-20822: Fixed stack-overflow at Sass::Inspect::operator() (boo#1133201).\n", "title": "Description of the patch" }, { "category": "details", "text": "openSUSE-2019-1791", "title": "Patchnames" }, { "category": "legal_disclaimer", "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", "title": "Terms of use" } ], "publisher": { "category": "vendor", "contact_details": "https://www.suse.com/support/security/contact/", "name": "SUSE Product Security Team", "namespace": "https://www.suse.com/" }, "references": [ { "category": "external", "summary": "SUSE ratings", "url": "https://www.suse.com/support/security/rating/" }, { "category": "self", "summary": "URL of this CSAF notice", "url": "https://ftp.suse.com/pub/projects/security/csaf/opensuse-su-2019_1791-1.json" }, { "category": "self", "summary": "URL for openSUSE-SU-2019:1791-1", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/YJ7FECPNTPURCXIOZ6UWOJFRTA4TVLME/#YJ7FECPNTPURCXIOZ6UWOJFRTA4TVLME" }, { "category": "self", "summary": "E-Mail link for openSUSE-SU-2019:1791-1", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/YJ7FECPNTPURCXIOZ6UWOJFRTA4TVLME/#YJ7FECPNTPURCXIOZ6UWOJFRTA4TVLME" }, { "category": "self", "summary": "SUSE Bug 1096894", "url": "https://bugzilla.suse.com/1096894" }, { "category": "self", "summary": "SUSE Bug 1118301", "url": "https://bugzilla.suse.com/1118301" }, { "category": "self", "summary": "SUSE Bug 1118346", "url": "https://bugzilla.suse.com/1118346" }, { "category": "self", "summary": "SUSE Bug 1118348", "url": "https://bugzilla.suse.com/1118348" }, { "category": "self", "summary": "SUSE Bug 1118349", "url": "https://bugzilla.suse.com/1118349" }, { "category": "self", "summary": "SUSE Bug 1118351", "url": "https://bugzilla.suse.com/1118351" }, { "category": "self", "summary": "SUSE Bug 1119789", "url": "https://bugzilla.suse.com/1119789" }, { "category": "self", "summary": "SUSE Bug 1121943", "url": "https://bugzilla.suse.com/1121943" }, { "category": "self", "summary": "SUSE Bug 1121944", "url": "https://bugzilla.suse.com/1121944" }, { "category": "self", "summary": "SUSE Bug 1121945", "url": "https://bugzilla.suse.com/1121945" }, { "category": "self", "summary": "SUSE Bug 1133200", "url": "https://bugzilla.suse.com/1133200" }, { "category": "self", "summary": "SUSE Bug 1133201", "url": "https://bugzilla.suse.com/1133201" }, { "category": "self", "summary": "SUSE CVE CVE-2018-11499 page", "url": "https://www.suse.com/security/cve/CVE-2018-11499/" }, { "category": "self", "summary": "SUSE CVE CVE-2018-19797 page", "url": "https://www.suse.com/security/cve/CVE-2018-19797/" }, { "category": "self", "summary": "SUSE CVE CVE-2018-19827 page", "url": "https://www.suse.com/security/cve/CVE-2018-19827/" }, { "category": "self", "summary": "SUSE CVE CVE-2018-19837 page", "url": "https://www.suse.com/security/cve/CVE-2018-19837/" }, { "category": "self", "summary": "SUSE CVE CVE-2018-19838 page", "url": "https://www.suse.com/security/cve/CVE-2018-19838/" }, { "category": "self", "summary": "SUSE CVE CVE-2018-19839 page", "url": "https://www.suse.com/security/cve/CVE-2018-19839/" }, { "category": "self", "summary": "SUSE CVE CVE-2018-20190 page", "url": "https://www.suse.com/security/cve/CVE-2018-20190/" }, { "category": "self", "summary": "SUSE CVE CVE-2018-20821 page", "url": "https://www.suse.com/security/cve/CVE-2018-20821/" }, { "category": "self", "summary": "SUSE CVE CVE-2018-20822 page", "url": "https://www.suse.com/security/cve/CVE-2018-20822/" }, { "category": "self", "summary": "SUSE CVE CVE-2019-6283 page", "url": "https://www.suse.com/security/cve/CVE-2019-6283/" }, { "category": "self", "summary": "SUSE CVE CVE-2019-6284 page", "url": "https://www.suse.com/security/cve/CVE-2019-6284/" }, { "category": "self", "summary": "SUSE CVE CVE-2019-6286 page", "url": "https://www.suse.com/security/cve/CVE-2019-6286/" } ], "title": "Security update for libsass", "tracking": { "current_release_date": "2019-07-23T11:22:02Z", "generator": { "date": "2019-07-23T11:22:02Z", "engine": { "name": "cve-database.git:bin/generate-csaf.pl", "version": "1" } }, "id": "openSUSE-SU-2019:1791-1", "initial_release_date": "2019-07-23T11:22:02Z", "revision_history": [ { "date": "2019-07-23T11:22:02Z", "number": "1", "summary": "Current version" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version", "name": "libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "product": { "name": "libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "product_id": "libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64" } }, { "category": "product_version", "name": "libsass-devel-3.6.1-lp151.3.3.1.x86_64", "product": { "name": "libsass-devel-3.6.1-lp151.3.3.1.x86_64", "product_id": "libsass-devel-3.6.1-lp151.3.3.1.x86_64" } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_name", "name": "openSUSE Leap 15.0", "product": { "name": "openSUSE Leap 15.0", "product_id": "openSUSE Leap 15.0", "product_identification_helper": { "cpe": "cpe:/o:opensuse:leap:15.0" } } }, { "category": "product_name", "name": "openSUSE Leap 15.1", "product": { "name": "openSUSE Leap 15.1", "product_id": "openSUSE Leap 15.1", "product_identification_helper": { "cpe": "cpe:/o:opensuse:leap:15.1" } } } ], "category": "product_family", "name": "SUSE Linux Enterprise" } ], "category": "vendor", "name": "SUSE" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64 as component of openSUSE Leap 15.0", "product_id": "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64" }, "product_reference": "libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "relates_to_product_reference": "openSUSE Leap 15.0" }, { "category": "default_component_of", "full_product_name": { "name": "libsass-devel-3.6.1-lp151.3.3.1.x86_64 as component of openSUSE Leap 15.0", "product_id": "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64" }, "product_reference": "libsass-devel-3.6.1-lp151.3.3.1.x86_64", "relates_to_product_reference": "openSUSE Leap 15.0" }, { "category": "default_component_of", "full_product_name": { "name": "libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64 as component of openSUSE Leap 15.1", "product_id": "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64" }, "product_reference": "libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "relates_to_product_reference": "openSUSE Leap 15.1" }, { "category": "default_component_of", "full_product_name": { "name": "libsass-devel-3.6.1-lp151.3.3.1.x86_64 as component of openSUSE Leap 15.1", "product_id": "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" }, "product_reference": "libsass-devel-3.6.1-lp151.3.3.1.x86_64", "relates_to_product_reference": "openSUSE Leap 15.1" } ] }, "vulnerabilities": [ { "cve": "CVE-2018-11499", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-11499" } ], "notes": [ { "category": "general", "text": "A use-after-free vulnerability exists in handle_error() in sass_context.cpp in LibSass 3.4.x and 3.5.x through 3.5.4 that could be leveraged to cause a denial of service (application crash) or possibly unspecified other impact.", "title": "CVE description" } ], "product_status": { "recommended": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-11499", "url": "https://www.suse.com/security/cve/CVE-2018-11499" }, { "category": "external", "summary": "SUSE Bug 1096894 for CVE-2018-11499", "url": "https://bugzilla.suse.com/1096894" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.0" }, "products": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-07-23T11:22:02Z", "details": "critical" } ], "title": "CVE-2018-11499" }, { "cve": "CVE-2018-19797", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-19797" } ], "notes": [ { "category": "general", "text": "In LibSass 3.5.5, a NULL Pointer Dereference in the function Sass::Selector_List::populate_extends in SharedPtr.hpp (used by ast.cpp and ast_selectors.cpp) may cause a Denial of Service (application crash) via a crafted sass input file.", "title": "CVE description" } ], "product_status": { "recommended": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-19797", "url": "https://www.suse.com/security/cve/CVE-2018-19797" }, { "category": "external", "summary": "SUSE Bug 1118301 for CVE-2018-19797", "url": "https://bugzilla.suse.com/1118301" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.0" }, "products": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-07-23T11:22:02Z", "details": "moderate" } ], "title": "CVE-2018-19797" }, { "cve": "CVE-2018-19827", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-19827" } ], "notes": [ { "category": "general", "text": "In LibSass 3.5.5, a use-after-free vulnerability exists in the SharedPtr class in SharedPtr.cpp (or SharedPtr.hpp) that may cause a denial of service (application crash) or possibly have unspecified other impact.", "title": "CVE description" } ], "product_status": { "recommended": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-19827", "url": "https://www.suse.com/security/cve/CVE-2018-19827" }, { "category": "external", "summary": "SUSE Bug 1118346 for CVE-2018-19827", "url": "https://bugzilla.suse.com/1118346" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 8.8, "baseSeverity": "HIGH", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", "version": "3.0" }, "products": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-07-23T11:22:02Z", "details": "important" } ], "title": "CVE-2018-19827" }, { "cve": "CVE-2018-19837", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-19837" } ], "notes": [ { "category": "general", "text": "In LibSass prior to 3.5.5, Sass::Eval::operator()(Sass::Binary_Expression*) inside eval.cpp allows attackers to cause a denial-of-service resulting from stack consumption via a crafted sass file, because of certain incorrect parsing of \u0027%\u0027 as a modulo operator in parser.cpp.", "title": "CVE description" } ], "product_status": { "recommended": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-19837", "url": "https://www.suse.com/security/cve/CVE-2018-19837" }, { "category": "external", "summary": "SUSE Bug 1118348 for CVE-2018-19837", "url": "https://bugzilla.suse.com/1118348" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.0" }, "products": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-07-23T11:22:02Z", "details": "moderate" } ], "title": "CVE-2018-19837" }, { "cve": "CVE-2018-19838", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-19838" } ], "notes": [ { "category": "general", "text": "In LibSass prior to 3.5.5, functions inside ast.cpp for IMPLEMENT_AST_OPERATORS expansion allow attackers to cause a denial-of-service resulting from stack consumption via a crafted sass file, as demonstrated by recursive calls involving clone(), cloneChildren(), and copy().", "title": "CVE description" } ], "product_status": { "recommended": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-19838", "url": "https://www.suse.com/security/cve/CVE-2018-19838" }, { "category": "external", "summary": "SUSE Bug 1118349 for CVE-2018-19838", "url": "https://bugzilla.suse.com/1118349" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.0" }, "products": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-07-23T11:22:02Z", "details": "moderate" } ], "title": "CVE-2018-19838" }, { "cve": "CVE-2018-19839", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-19839" } ], "notes": [ { "category": "general", "text": "In LibSass prior to 3.5.5, the function handle_error in sass_context.cpp allows attackers to cause a denial-of-service resulting from a heap-based buffer over-read via a crafted sass file.", "title": "CVE description" } ], "product_status": { "recommended": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-19839", "url": "https://www.suse.com/security/cve/CVE-2018-19839" }, { "category": "external", "summary": "SUSE Bug 1118351 for CVE-2018-19839", "url": "https://bugzilla.suse.com/1118351" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.0" }, "products": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-07-23T11:22:02Z", "details": "moderate" } ], "title": "CVE-2018-19839" }, { "cve": "CVE-2018-20190", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-20190" } ], "notes": [ { "category": "general", "text": "In LibSass 3.5.5, a NULL Pointer Dereference in the function Sass::Eval::operator()(Sass::Supports_Operator*) in eval.cpp may cause a Denial of Service (application crash) via a crafted sass input file.", "title": "CVE description" } ], "product_status": { "recommended": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-20190", "url": "https://www.suse.com/security/cve/CVE-2018-20190" }, { "category": "external", "summary": "SUSE Bug 1119789 for CVE-2018-20190", "url": "https://bugzilla.suse.com/1119789" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.0" }, "products": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-07-23T11:22:02Z", "details": "moderate" } ], "title": "CVE-2018-20190" }, { "cve": "CVE-2018-20821", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-20821" } ], "notes": [ { "category": "general", "text": "The parsing component in LibSass through 3.5.5 allows attackers to cause a denial-of-service (uncontrolled recursion in Sass::Parser::parse_css_variable_value in parser.cpp).", "title": "CVE description" } ], "product_status": { "recommended": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-20821", "url": "https://www.suse.com/security/cve/CVE-2018-20821" }, { "category": "external", "summary": "SUSE Bug 1133200 for CVE-2018-20821", "url": "https://bugzilla.suse.com/1133200" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-07-23T11:22:02Z", "details": "moderate" } ], "title": "CVE-2018-20821" }, { "cve": "CVE-2018-20822", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-20822" } ], "notes": [ { "category": "general", "text": "LibSass 3.5.4 allows attackers to cause a denial-of-service (uncontrolled recursion in Sass::Complex_Selector::perform in ast.hpp and Sass::Inspect::operator in inspect.cpp).", "title": "CVE description" } ], "product_status": { "recommended": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-20822", "url": "https://www.suse.com/security/cve/CVE-2018-20822" }, { "category": "external", "summary": "SUSE Bug 1133201 for CVE-2018-20822", "url": "https://bugzilla.suse.com/1133201" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-07-23T11:22:02Z", "details": "moderate" } ], "title": "CVE-2018-20822" }, { "cve": "CVE-2019-6283", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2019-6283" } ], "notes": [ { "category": "general", "text": "In LibSass 3.5.5, a heap-based buffer over-read exists in Sass::Prelexer::parenthese_scope in prelexer.hpp.", "title": "CVE description" } ], "product_status": { "recommended": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2019-6283", "url": "https://www.suse.com/security/cve/CVE-2019-6283" }, { "category": "external", "summary": "SUSE Bug 1121943 for CVE-2019-6283", "url": "https://bugzilla.suse.com/1121943" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-07-23T11:22:02Z", "details": "moderate" } ], "title": "CVE-2019-6283" }, { "cve": "CVE-2019-6284", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2019-6284" } ], "notes": [ { "category": "general", "text": "In LibSass 3.5.5, a heap-based buffer over-read exists in Sass::Prelexer::alternatives in prelexer.hpp.", "title": "CVE description" } ], "product_status": { "recommended": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2019-6284", "url": "https://www.suse.com/security/cve/CVE-2019-6284" }, { "category": "external", "summary": "SUSE Bug 1121944 for CVE-2019-6284", "url": "https://bugzilla.suse.com/1121944" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-07-23T11:22:02Z", "details": "moderate" } ], "title": "CVE-2019-6284" }, { "cve": "CVE-2019-6286", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2019-6286" } ], "notes": [ { "category": "general", "text": "In LibSass 3.5.5, a heap-based buffer over-read exists in Sass::Prelexer::skip_over_scopes in prelexer.hpp when called from Sass::Parser::parse_import(), a similar issue to CVE-2018-11693.", "title": "CVE description" } ], "product_status": { "recommended": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2019-6286", "url": "https://www.suse.com/security/cve/CVE-2019-6286" }, { "category": "external", "summary": "SUSE Bug 1121945 for CVE-2019-6286", "url": "https://bugzilla.suse.com/1121945" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.0" }, "products": [ "openSUSE Leap 15.0:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.0:libsass-devel-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-3_6_1-1-3.6.1-lp151.3.3.1.x86_64", "openSUSE Leap 15.1:libsass-devel-3.6.1-lp151.3.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-07-23T11:22:02Z", "details": "moderate" } ], "title": "CVE-2019-6286" } ] }
opensuse-su-2019:1800-1
Vulnerability from csaf_opensuse
Notes
{ "document": { "aggregate_severity": { "namespace": "https://www.suse.com/support/security/rating/", "text": "moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright 2024 SUSE LLC. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "Security update for libsass", "title": "Title of the patch" }, { "category": "description", "text": "This update for libsass to version 3.6.1 fixes the following issues:\n\nSecurity issues fixed:\n\n- CVE-2019-6283: Fixed heap-buffer-overflow in Sass::Prelexer::parenthese_scope(char const*) (boo#1121943).\n- CVE-2019-6284: Fixed heap-based buffer over-read exists in Sass:Prelexer:alternatives (boo#1121944).\n- CVE-2019-6286: Fixed heap-based buffer over-read exists in Sass:Prelexer:skip_over_scopes (boo#1121945).\n- CVE-2018-11499: Fixed use-after-free vulnerability in sass_context.cpp:handle_error (boo#1096894).\n- CVE-2018-19797: Disallowed parent selector in selector_fns arguments (boo#1118301).\n- CVE-2018-19827: Fixed use-after-free vulnerability exists in the SharedPtr class (boo#1118346).\n- CVE-2018-19837: Fixed stack overflow in Eval::operator() (boo#1118348).\n- CVE-2018-19838: Fixed stack-overflow at IMPLEMENT_AST_OPERATORS expansion (boo#1118349).\n- CVE-2018-19839: Fixed buffer-overflow (OOB read) against some invalid input (boo#1118351).\n- CVE-2018-20190: Fixed Null pointer dereference in Sass::Eval::operator()(Sass::Supports_Operator*) (boo#1119789).\n- CVE-2018-20821: Fixed uncontrolled recursion in Sass:Parser:parse_css_variable_value (boo#1133200).\n- CVE-2018-20822: Fixed stack-overflow at Sass::Inspect::operator() (boo#1133201).\n\nThis update was imported from the openSUSE:Leap:15.0:Update update project.", "title": "Description of the patch" }, { "category": "details", "text": "openSUSE-2019-1800", "title": "Patchnames" }, { "category": "legal_disclaimer", "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", "title": "Terms of use" } ], "publisher": { "category": "vendor", "contact_details": "https://www.suse.com/support/security/contact/", "name": "SUSE Product Security Team", "namespace": "https://www.suse.com/" }, "references": [ { "category": "external", "summary": "SUSE ratings", "url": "https://www.suse.com/support/security/rating/" }, { "category": "self", "summary": "URL of this CSAF notice", "url": "https://ftp.suse.com/pub/projects/security/csaf/opensuse-su-2019_1800-1.json" }, { "category": "self", "summary": "URL for openSUSE-SU-2019:1800-1", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/TKUSHJ5N3XI2SULIOHCBE47TMJ7A5XA4/#TKUSHJ5N3XI2SULIOHCBE47TMJ7A5XA4" }, { "category": "self", "summary": "E-Mail link for openSUSE-SU-2019:1800-1", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/TKUSHJ5N3XI2SULIOHCBE47TMJ7A5XA4/#TKUSHJ5N3XI2SULIOHCBE47TMJ7A5XA4" }, { "category": "self", "summary": "SUSE Bug 1096894", "url": "https://bugzilla.suse.com/1096894" }, { "category": "self", "summary": "SUSE Bug 1118301", "url": "https://bugzilla.suse.com/1118301" }, { "category": "self", "summary": "SUSE Bug 1118346", "url": "https://bugzilla.suse.com/1118346" }, { "category": "self", "summary": "SUSE Bug 1118348", "url": "https://bugzilla.suse.com/1118348" }, { "category": "self", "summary": "SUSE Bug 1118349", "url": "https://bugzilla.suse.com/1118349" }, { "category": "self", "summary": "SUSE Bug 1118351", "url": "https://bugzilla.suse.com/1118351" }, { "category": "self", "summary": "SUSE Bug 1119789", "url": "https://bugzilla.suse.com/1119789" }, { "category": "self", "summary": "SUSE Bug 1121943", "url": "https://bugzilla.suse.com/1121943" }, { "category": "self", "summary": "SUSE Bug 1121944", "url": "https://bugzilla.suse.com/1121944" }, { "category": "self", "summary": "SUSE Bug 1121945", "url": "https://bugzilla.suse.com/1121945" }, { "category": "self", "summary": "SUSE Bug 1133200", "url": "https://bugzilla.suse.com/1133200" }, { "category": "self", "summary": "SUSE Bug 1133201", "url": "https://bugzilla.suse.com/1133201" }, { "category": "self", "summary": "SUSE CVE CVE-2018-11499 page", "url": "https://www.suse.com/security/cve/CVE-2018-11499/" }, { "category": "self", "summary": "SUSE CVE CVE-2018-19797 page", "url": "https://www.suse.com/security/cve/CVE-2018-19797/" }, { "category": "self", "summary": "SUSE CVE CVE-2018-19827 page", "url": "https://www.suse.com/security/cve/CVE-2018-19827/" }, { "category": "self", "summary": "SUSE CVE CVE-2018-19837 page", "url": "https://www.suse.com/security/cve/CVE-2018-19837/" }, { "category": "self", "summary": "SUSE CVE CVE-2018-19838 page", "url": "https://www.suse.com/security/cve/CVE-2018-19838/" }, { "category": "self", "summary": "SUSE CVE CVE-2018-19839 page", "url": "https://www.suse.com/security/cve/CVE-2018-19839/" }, { "category": "self", "summary": "SUSE CVE CVE-2018-20190 page", "url": "https://www.suse.com/security/cve/CVE-2018-20190/" }, { "category": "self", "summary": "SUSE CVE CVE-2018-20821 page", "url": "https://www.suse.com/security/cve/CVE-2018-20821/" }, { "category": "self", "summary": "SUSE CVE CVE-2018-20822 page", "url": "https://www.suse.com/security/cve/CVE-2018-20822/" }, { "category": "self", "summary": "SUSE CVE CVE-2019-6283 page", "url": "https://www.suse.com/security/cve/CVE-2019-6283/" }, { "category": "self", "summary": "SUSE CVE CVE-2019-6284 page", "url": "https://www.suse.com/security/cve/CVE-2019-6284/" }, { "category": "self", "summary": "SUSE CVE CVE-2019-6286 page", "url": "https://www.suse.com/security/cve/CVE-2019-6286/" } ], "title": "Security update for libsass", "tracking": { "current_release_date": "2019-07-24T08:46:14Z", "generator": { "date": "2019-07-24T08:46:14Z", "engine": { "name": "cve-database.git:bin/generate-csaf.pl", "version": "1" } }, "id": "openSUSE-SU-2019:1800-1", "initial_release_date": "2019-07-24T08:46:14Z", "revision_history": [ { "date": "2019-07-24T08:46:14Z", "number": "1", "summary": "Current version" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version", "name": "libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "product": { "name": "libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "product_id": "libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64" } }, { "category": "product_version", "name": "libsass-devel-3.6.1-bp150.3.3.1.aarch64", "product": { "name": "libsass-devel-3.6.1-bp150.3.3.1.aarch64", "product_id": "libsass-devel-3.6.1-bp150.3.3.1.aarch64" } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "product": { "name": "libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "product_id": "libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le" } }, { "category": "product_version", "name": "libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "product": { "name": "libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "product_id": "libsass-devel-3.6.1-bp150.3.3.1.ppc64le" } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "product": { "name": "libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "product_id": "libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x" } }, { "category": "product_version", "name": "libsass-devel-3.6.1-bp150.3.3.1.s390x", "product": { "name": "libsass-devel-3.6.1-bp150.3.3.1.s390x", "product_id": "libsass-devel-3.6.1-bp150.3.3.1.s390x" } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "product": { "name": "libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "product_id": "libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64" } }, { "category": "product_version", "name": "libsass-devel-3.6.1-bp150.3.3.1.x86_64", "product": { "name": "libsass-devel-3.6.1-bp150.3.3.1.x86_64", "product_id": "libsass-devel-3.6.1-bp150.3.3.1.x86_64" } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_name", "name": "SUSE Package Hub 15", "product": { "name": "SUSE Package Hub 15", "product_id": "SUSE Package Hub 15" } } ], "category": "product_family", "name": "SUSE Linux Enterprise" } ], "category": "vendor", "name": "SUSE" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64 as component of SUSE Package Hub 15", "product_id": "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64" }, "product_reference": "libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "relates_to_product_reference": "SUSE Package Hub 15" }, { "category": "default_component_of", "full_product_name": { "name": "libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le as component of SUSE Package Hub 15", "product_id": "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le" }, "product_reference": "libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "relates_to_product_reference": "SUSE Package Hub 15" }, { "category": "default_component_of", "full_product_name": { "name": "libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x as component of SUSE Package Hub 15", "product_id": "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x" }, "product_reference": "libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "relates_to_product_reference": "SUSE Package Hub 15" }, { "category": "default_component_of", "full_product_name": { "name": "libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64 as component of SUSE Package Hub 15", "product_id": "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64" }, "product_reference": "libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "relates_to_product_reference": "SUSE Package Hub 15" }, { "category": "default_component_of", "full_product_name": { "name": "libsass-devel-3.6.1-bp150.3.3.1.aarch64 as component of SUSE Package Hub 15", "product_id": "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64" }, "product_reference": "libsass-devel-3.6.1-bp150.3.3.1.aarch64", "relates_to_product_reference": "SUSE Package Hub 15" }, { "category": "default_component_of", "full_product_name": { "name": "libsass-devel-3.6.1-bp150.3.3.1.ppc64le as component of SUSE Package Hub 15", "product_id": "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le" }, "product_reference": "libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "relates_to_product_reference": "SUSE Package Hub 15" }, { "category": "default_component_of", "full_product_name": { "name": "libsass-devel-3.6.1-bp150.3.3.1.s390x as component of SUSE Package Hub 15", "product_id": "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x" }, "product_reference": "libsass-devel-3.6.1-bp150.3.3.1.s390x", "relates_to_product_reference": "SUSE Package Hub 15" }, { "category": "default_component_of", "full_product_name": { "name": "libsass-devel-3.6.1-bp150.3.3.1.x86_64 as component of SUSE Package Hub 15", "product_id": "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" }, "product_reference": "libsass-devel-3.6.1-bp150.3.3.1.x86_64", "relates_to_product_reference": "SUSE Package Hub 15" } ] }, "vulnerabilities": [ { "cve": "CVE-2018-11499", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-11499" } ], "notes": [ { "category": "general", "text": "A use-after-free vulnerability exists in handle_error() in sass_context.cpp in LibSass 3.4.x and 3.5.x through 3.5.4 that could be leveraged to cause a denial of service (application crash) or possibly unspecified other impact.", "title": "CVE description" } ], "product_status": { "recommended": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-11499", "url": "https://www.suse.com/security/cve/CVE-2018-11499" }, { "category": "external", "summary": "SUSE Bug 1096894 for CVE-2018-11499", "url": "https://bugzilla.suse.com/1096894" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.0" }, "products": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-07-24T08:46:14Z", "details": "critical" } ], "title": "CVE-2018-11499" }, { "cve": "CVE-2018-19797", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-19797" } ], "notes": [ { "category": "general", "text": "In LibSass 3.5.5, a NULL Pointer Dereference in the function Sass::Selector_List::populate_extends in SharedPtr.hpp (used by ast.cpp and ast_selectors.cpp) may cause a Denial of Service (application crash) via a crafted sass input file.", "title": "CVE description" } ], "product_status": { "recommended": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-19797", "url": "https://www.suse.com/security/cve/CVE-2018-19797" }, { "category": "external", "summary": "SUSE Bug 1118301 for CVE-2018-19797", "url": "https://bugzilla.suse.com/1118301" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.0" }, "products": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-07-24T08:46:14Z", "details": "moderate" } ], "title": "CVE-2018-19797" }, { "cve": "CVE-2018-19827", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-19827" } ], "notes": [ { "category": "general", "text": "In LibSass 3.5.5, a use-after-free vulnerability exists in the SharedPtr class in SharedPtr.cpp (or SharedPtr.hpp) that may cause a denial of service (application crash) or possibly have unspecified other impact.", "title": "CVE description" } ], "product_status": { "recommended": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-19827", "url": "https://www.suse.com/security/cve/CVE-2018-19827" }, { "category": "external", "summary": "SUSE Bug 1118346 for CVE-2018-19827", "url": "https://bugzilla.suse.com/1118346" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 8.8, "baseSeverity": "HIGH", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", "version": "3.0" }, "products": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-07-24T08:46:14Z", "details": "important" } ], "title": "CVE-2018-19827" }, { "cve": "CVE-2018-19837", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-19837" } ], "notes": [ { "category": "general", "text": "In LibSass prior to 3.5.5, Sass::Eval::operator()(Sass::Binary_Expression*) inside eval.cpp allows attackers to cause a denial-of-service resulting from stack consumption via a crafted sass file, because of certain incorrect parsing of \u0027%\u0027 as a modulo operator in parser.cpp.", "title": "CVE description" } ], "product_status": { "recommended": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-19837", "url": "https://www.suse.com/security/cve/CVE-2018-19837" }, { "category": "external", "summary": "SUSE Bug 1118348 for CVE-2018-19837", "url": "https://bugzilla.suse.com/1118348" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.0" }, "products": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-07-24T08:46:14Z", "details": "moderate" } ], "title": "CVE-2018-19837" }, { "cve": "CVE-2018-19838", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-19838" } ], "notes": [ { "category": "general", "text": "In LibSass prior to 3.5.5, functions inside ast.cpp for IMPLEMENT_AST_OPERATORS expansion allow attackers to cause a denial-of-service resulting from stack consumption via a crafted sass file, as demonstrated by recursive calls involving clone(), cloneChildren(), and copy().", "title": "CVE description" } ], "product_status": { "recommended": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-19838", "url": "https://www.suse.com/security/cve/CVE-2018-19838" }, { "category": "external", "summary": "SUSE Bug 1118349 for CVE-2018-19838", "url": "https://bugzilla.suse.com/1118349" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.0" }, "products": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-07-24T08:46:14Z", "details": "moderate" } ], "title": "CVE-2018-19838" }, { "cve": "CVE-2018-19839", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-19839" } ], "notes": [ { "category": "general", "text": "In LibSass prior to 3.5.5, the function handle_error in sass_context.cpp allows attackers to cause a denial-of-service resulting from a heap-based buffer over-read via a crafted sass file.", "title": "CVE description" } ], "product_status": { "recommended": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-19839", "url": "https://www.suse.com/security/cve/CVE-2018-19839" }, { "category": "external", "summary": "SUSE Bug 1118351 for CVE-2018-19839", "url": "https://bugzilla.suse.com/1118351" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.0" }, "products": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-07-24T08:46:14Z", "details": "moderate" } ], "title": "CVE-2018-19839" }, { "cve": "CVE-2018-20190", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-20190" } ], "notes": [ { "category": "general", "text": "In LibSass 3.5.5, a NULL Pointer Dereference in the function Sass::Eval::operator()(Sass::Supports_Operator*) in eval.cpp may cause a Denial of Service (application crash) via a crafted sass input file.", "title": "CVE description" } ], "product_status": { "recommended": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-20190", "url": "https://www.suse.com/security/cve/CVE-2018-20190" }, { "category": "external", "summary": "SUSE Bug 1119789 for CVE-2018-20190", "url": "https://bugzilla.suse.com/1119789" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.0" }, "products": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-07-24T08:46:14Z", "details": "moderate" } ], "title": "CVE-2018-20190" }, { "cve": "CVE-2018-20821", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-20821" } ], "notes": [ { "category": "general", "text": "The parsing component in LibSass through 3.5.5 allows attackers to cause a denial-of-service (uncontrolled recursion in Sass::Parser::parse_css_variable_value in parser.cpp).", "title": "CVE description" } ], "product_status": { "recommended": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-20821", "url": "https://www.suse.com/security/cve/CVE-2018-20821" }, { "category": "external", "summary": "SUSE Bug 1133200 for CVE-2018-20821", "url": "https://bugzilla.suse.com/1133200" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-07-24T08:46:14Z", "details": "moderate" } ], "title": "CVE-2018-20821" }, { "cve": "CVE-2018-20822", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2018-20822" } ], "notes": [ { "category": "general", "text": "LibSass 3.5.4 allows attackers to cause a denial-of-service (uncontrolled recursion in Sass::Complex_Selector::perform in ast.hpp and Sass::Inspect::operator in inspect.cpp).", "title": "CVE description" } ], "product_status": { "recommended": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2018-20822", "url": "https://www.suse.com/security/cve/CVE-2018-20822" }, { "category": "external", "summary": "SUSE Bug 1133201 for CVE-2018-20822", "url": "https://bugzilla.suse.com/1133201" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-07-24T08:46:14Z", "details": "moderate" } ], "title": "CVE-2018-20822" }, { "cve": "CVE-2019-6283", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2019-6283" } ], "notes": [ { "category": "general", "text": "In LibSass 3.5.5, a heap-based buffer over-read exists in Sass::Prelexer::parenthese_scope in prelexer.hpp.", "title": "CVE description" } ], "product_status": { "recommended": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2019-6283", "url": "https://www.suse.com/security/cve/CVE-2019-6283" }, { "category": "external", "summary": "SUSE Bug 1121943 for CVE-2019-6283", "url": "https://bugzilla.suse.com/1121943" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-07-24T08:46:14Z", "details": "moderate" } ], "title": "CVE-2019-6283" }, { "cve": "CVE-2019-6284", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2019-6284" } ], "notes": [ { "category": "general", "text": "In LibSass 3.5.5, a heap-based buffer over-read exists in Sass::Prelexer::alternatives in prelexer.hpp.", "title": "CVE description" } ], "product_status": { "recommended": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2019-6284", "url": "https://www.suse.com/security/cve/CVE-2019-6284" }, { "category": "external", "summary": "SUSE Bug 1121944 for CVE-2019-6284", "url": "https://bugzilla.suse.com/1121944" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-07-24T08:46:14Z", "details": "moderate" } ], "title": "CVE-2019-6284" }, { "cve": "CVE-2019-6286", "ids": [ { "system_name": "SUSE CVE Page", "text": "https://www.suse.com/security/cve/CVE-2019-6286" } ], "notes": [ { "category": "general", "text": "In LibSass 3.5.5, a heap-based buffer over-read exists in Sass::Prelexer::skip_over_scopes in prelexer.hpp when called from Sass::Parser::parse_import(), a similar issue to CVE-2018-11693.", "title": "CVE description" } ], "product_status": { "recommended": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] }, "references": [ { "category": "external", "summary": "CVE-2019-6286", "url": "https://www.suse.com/security/cve/CVE-2019-6286" }, { "category": "external", "summary": "SUSE Bug 1121945 for CVE-2019-6286", "url": "https://bugzilla.suse.com/1121945" } ], "remediations": [ { "category": "vendor_fix", "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", "product_ids": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.0" }, "products": [ "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-3_6_1-1-3.6.1-bp150.3.3.1.x86_64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.aarch64", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.ppc64le", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.s390x", "SUSE Package Hub 15:libsass-devel-3.6.1-bp150.3.3.1.x86_64" ] } ], "threats": [ { "category": "impact", "date": "2019-07-24T08:46:14Z", "details": "moderate" } ], "title": "CVE-2019-6286" } ] }
wid-sec-w-2023-0809
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "IBM QRadar Security Information and Event Management (SIEM) bietet Unterst\u00fctzung bei der Erkennung und Priorisierung von Sicherheitsbedrohungen im Unternehmen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-0809 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0809.json" }, { "category": "self", "summary": "WID-SEC-2023-0809 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0809" }, { "category": "external", "summary": "IBM Security Bulletin: 6967283 vom 2023-03-30", "url": "https://www.ibm.com/support/pages/node/6967283" }, { "category": "external", "summary": "IBM Security Bulletin: 6967333 vom 2023-03-30", "url": "https://www.ibm.com/support/pages/node/6967333" }, { "category": "external", "summary": "IBM Security Bulletin 6980799 vom 2023-04-04", "url": "https://www.ibm.com/support/pages/node/6980799" }, { "category": "external", "summary": "IBM Security Bulletin 7108657 vom 2024-01-17", "url": "https://www.ibm.com/support/pages/node/7108657" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2024-5ECC250449 vom 2024-02-19", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2024-5ecc250449" } ], "source_lang": "en-US", "title": "IBM QRadar SIEM: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-02-19T23:00:00.000+00:00", "generator": { "date": "2024-08-15T17:47:38.606+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-0809", "initial_release_date": "2023-03-30T22:00:00.000+00:00", "revision_history": [ { "date": "2023-03-30T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-04-04T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2024-01-16T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2024-02-19T23:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Fedora aufgenommen" } ], "status": "final", "version": "4" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Fedora Linux", "product": { "name": "Fedora Linux", "product_id": "74185", "product_identification_helper": { "cpe": "cpe:/o:fedoraproject:fedora:-" } } } ], "category": "vendor", "name": "Fedora" }, { "branches": [ { "branches": [ { "category": "product_version", "name": "7.5", "product": { "name": "IBM QRadar SIEM 7.5", "product_id": "T022954", "product_identification_helper": { "cpe": "cpe:/a:ibm:qradar_siem:7.5" } } }, { "category": "product_version_range", "name": "\u003c User Behavior Analytics 4.1.11", "product": { "name": "IBM QRadar SIEM \u003c User Behavior Analytics 4.1.11", "product_id": "T027026" } }, { "category": "product_version_range", "name": "\u003c 7.4.3 FP9", "product": { "name": "IBM QRadar SIEM \u003c 7.4.3 FP9", "product_id": "T027027" } }, { "category": "product_version_range", "name": "\u003c 7.5.0 UP5", "product": { "name": "IBM QRadar SIEM \u003c 7.5.0 UP5", "product_id": "T027028" } } ], "category": "product_name", "name": "QRadar SIEM" } ], "category": "vendor", "name": "IBM" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-22809", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2023-22809" }, { "cve": "CVE-2022-4883", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-4883" }, { "cve": "CVE-2022-46364", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-46364" }, { "cve": "CVE-2022-46363", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-46363" }, { "cve": "CVE-2022-45143", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-45143" }, { "cve": "CVE-2022-42890", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-42890" }, { "cve": "CVE-2022-4254", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-4254" }, { "cve": "CVE-2022-42252", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-42252" }, { "cve": "CVE-2022-41966", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-41966" }, { "cve": "CVE-2022-41946", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-41946" }, { "cve": "CVE-2022-41704", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-41704" }, { "cve": "CVE-2022-40156", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-40156" }, { "cve": "CVE-2022-40155", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-40155" }, { "cve": "CVE-2022-40154", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-40154" }, { "cve": "CVE-2022-40153", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-40153" }, { "cve": "CVE-2022-40152", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-40152" }, { "cve": "CVE-2022-40150", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-40150" }, { "cve": "CVE-2022-40149", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-40149" }, { "cve": "CVE-2022-37603", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-37603" }, { "cve": "CVE-2022-37601", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-37601" }, { "cve": "CVE-2022-37599", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-37599" }, { "cve": "CVE-2022-37598", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-37598" }, { "cve": "CVE-2022-3676", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-3676" }, { "cve": "CVE-2022-36364", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-36364" }, { "cve": "CVE-2022-36033", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-36033" }, { "cve": "CVE-2022-34917", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-34917" }, { "cve": "CVE-2022-31197", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-31197" }, { "cve": "CVE-2022-31129", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-31129" }, { "cve": "CVE-2022-2964", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-2964" }, { "cve": "CVE-2022-28733", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-28733" }, { "cve": "CVE-2022-2795", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-2795" }, { "cve": "CVE-2022-25927", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-25927" }, { "cve": "CVE-2022-25901", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-25901" }, { "cve": "CVE-2022-25758", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-25758" }, { "cve": "CVE-2022-25647", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-25647" }, { "cve": "CVE-2022-24999", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-24999" }, { "cve": "CVE-2022-24839", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-24839" }, { "cve": "CVE-2022-24823", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-24823" }, { "cve": "CVE-2022-24785", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-24785" }, { "cve": "CVE-2022-23437", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-23437" }, { "cve": "CVE-2022-22971", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-22971" }, { "cve": "CVE-2022-22970", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-22970" }, { "cve": "CVE-2022-21724", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-21724" }, { "cve": "CVE-2022-21628", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-21628" }, { "cve": "CVE-2022-21626", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-21626" }, { "cve": "CVE-2022-21624", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-21624" }, { "cve": "CVE-2022-21619", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-21619" }, { "cve": "CVE-2021-43797", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-43797" }, { "cve": "CVE-2021-42740", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-42740" }, { "cve": "CVE-2021-42581", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-42581" }, { "cve": "CVE-2021-39227", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-39227" }, { "cve": "CVE-2021-3918", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-3918" }, { "cve": "CVE-2021-3807", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-3807" }, { "cve": "CVE-2021-37713", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-37713" }, { "cve": "CVE-2021-37712", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-37712" }, { "cve": "CVE-2021-37701", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-37701" }, { "cve": "CVE-2021-3765", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-3765" }, { "cve": "CVE-2021-37137", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-37137" }, { "cve": "CVE-2021-37136", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-37136" }, { "cve": "CVE-2021-32804", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-32804" }, { "cve": "CVE-2021-32803", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-32803" }, { "cve": "CVE-2021-29060", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-29060" }, { "cve": "CVE-2021-26401", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-26401" }, { "cve": "CVE-2021-25220", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-25220" }, { "cve": "CVE-2021-23450", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-23450" }, { "cve": "CVE-2021-23382", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-23382" }, { "cve": "CVE-2021-23368", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-23368" }, { "cve": "CVE-2021-23364", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-23364" }, { "cve": "CVE-2021-23362", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-23362" }, { "cve": "CVE-2021-23343", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-23343" }, { "cve": "CVE-2021-21409", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-21409" }, { "cve": "CVE-2021-21295", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-21295" }, { "cve": "CVE-2021-21290", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-21290" }, { "cve": "CVE-2020-7764", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2020-7764" }, { "cve": "CVE-2020-5259", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2020-5259" }, { "cve": "CVE-2020-24025", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2020-24025" }, { "cve": "CVE-2020-15366", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2020-15366" }, { "cve": "CVE-2020-13936", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2020-13936" }, { "cve": "CVE-2019-6286", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2019-6286" }, { "cve": "CVE-2019-6284", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2019-6284" }, { "cve": "CVE-2019-6283", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2019-6283" }, { "cve": "CVE-2019-10785", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2019-10785" }, { "cve": "CVE-2018-8036", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2018-8036" }, { "cve": "CVE-2018-20821", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2018-20821" }, { "cve": "CVE-2018-20190", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2018-20190" }, { "cve": "CVE-2018-19839", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2018-19839" }, { "cve": "CVE-2018-19838", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2018-19838" }, { "cve": "CVE-2018-19827", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2018-19827" }, { "cve": "CVE-2018-19797", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2018-19797" }, { "cve": "CVE-2018-15494", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2018-15494" }, { "cve": "CVE-2018-11698", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2018-11698" }, { "cve": "CVE-2018-11694", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2018-11694" } ] }
WID-SEC-W-2023-0809
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "IBM QRadar Security Information and Event Management (SIEM) bietet Unterst\u00fctzung bei der Erkennung und Priorisierung von Sicherheitsbedrohungen im Unternehmen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-0809 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0809.json" }, { "category": "self", "summary": "WID-SEC-2023-0809 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0809" }, { "category": "external", "summary": "IBM Security Bulletin: 6967283 vom 2023-03-30", "url": "https://www.ibm.com/support/pages/node/6967283" }, { "category": "external", "summary": "IBM Security Bulletin: 6967333 vom 2023-03-30", "url": "https://www.ibm.com/support/pages/node/6967333" }, { "category": "external", "summary": "IBM Security Bulletin 6980799 vom 2023-04-04", "url": "https://www.ibm.com/support/pages/node/6980799" }, { "category": "external", "summary": "IBM Security Bulletin 7108657 vom 2024-01-17", "url": "https://www.ibm.com/support/pages/node/7108657" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2024-5ECC250449 vom 2024-02-19", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2024-5ecc250449" } ], "source_lang": "en-US", "title": "IBM QRadar SIEM: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-02-19T23:00:00.000+00:00", "generator": { "date": "2024-08-15T17:47:38.606+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-0809", "initial_release_date": "2023-03-30T22:00:00.000+00:00", "revision_history": [ { "date": "2023-03-30T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-04-04T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2024-01-16T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2024-02-19T23:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Fedora aufgenommen" } ], "status": "final", "version": "4" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Fedora Linux", "product": { "name": "Fedora Linux", "product_id": "74185", "product_identification_helper": { "cpe": "cpe:/o:fedoraproject:fedora:-" } } } ], "category": "vendor", "name": "Fedora" }, { "branches": [ { "branches": [ { "category": "product_version", "name": "7.5", "product": { "name": "IBM QRadar SIEM 7.5", "product_id": "T022954", "product_identification_helper": { "cpe": "cpe:/a:ibm:qradar_siem:7.5" } } }, { "category": "product_version_range", "name": "\u003c User Behavior Analytics 4.1.11", "product": { "name": "IBM QRadar SIEM \u003c User Behavior Analytics 4.1.11", "product_id": "T027026" } }, { "category": "product_version_range", "name": "\u003c 7.4.3 FP9", "product": { "name": "IBM QRadar SIEM \u003c 7.4.3 FP9", "product_id": "T027027" } }, { "category": "product_version_range", "name": "\u003c 7.5.0 UP5", "product": { "name": "IBM QRadar SIEM \u003c 7.5.0 UP5", "product_id": "T027028" } } ], "category": "product_name", "name": "QRadar SIEM" } ], "category": "vendor", "name": "IBM" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-22809", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2023-22809" }, { "cve": "CVE-2022-4883", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-4883" }, { "cve": "CVE-2022-46364", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-46364" }, { "cve": "CVE-2022-46363", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-46363" }, { "cve": "CVE-2022-45143", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-45143" }, { "cve": "CVE-2022-42890", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-42890" }, { "cve": "CVE-2022-4254", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-4254" }, { "cve": "CVE-2022-42252", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-42252" }, { "cve": "CVE-2022-41966", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-41966" }, { "cve": "CVE-2022-41946", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-41946" }, { "cve": "CVE-2022-41704", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-41704" }, { "cve": "CVE-2022-40156", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-40156" }, { "cve": "CVE-2022-40155", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-40155" }, { "cve": "CVE-2022-40154", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-40154" }, { "cve": "CVE-2022-40153", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-40153" }, { "cve": "CVE-2022-40152", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-40152" }, { "cve": "CVE-2022-40150", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-40150" }, { "cve": "CVE-2022-40149", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-40149" }, { "cve": "CVE-2022-37603", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-37603" }, { "cve": "CVE-2022-37601", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-37601" }, { "cve": "CVE-2022-37599", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-37599" }, { "cve": "CVE-2022-37598", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-37598" }, { "cve": "CVE-2022-3676", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-3676" }, { "cve": "CVE-2022-36364", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-36364" }, { "cve": "CVE-2022-36033", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-36033" }, { "cve": "CVE-2022-34917", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-34917" }, { "cve": "CVE-2022-31197", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-31197" }, { "cve": "CVE-2022-31129", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-31129" }, { "cve": "CVE-2022-2964", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-2964" }, { "cve": "CVE-2022-28733", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-28733" }, { "cve": "CVE-2022-2795", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-2795" }, { "cve": "CVE-2022-25927", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-25927" }, { "cve": "CVE-2022-25901", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-25901" }, { "cve": "CVE-2022-25758", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-25758" }, { "cve": "CVE-2022-25647", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-25647" }, { "cve": "CVE-2022-24999", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-24999" }, { "cve": "CVE-2022-24839", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-24839" }, { "cve": "CVE-2022-24823", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-24823" }, { "cve": "CVE-2022-24785", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-24785" }, { "cve": "CVE-2022-23437", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-23437" }, { "cve": "CVE-2022-22971", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-22971" }, { "cve": "CVE-2022-22970", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-22970" }, { "cve": "CVE-2022-21724", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-21724" }, { "cve": "CVE-2022-21628", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-21628" }, { "cve": "CVE-2022-21626", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-21626" }, { "cve": "CVE-2022-21624", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-21624" }, { "cve": "CVE-2022-21619", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2022-21619" }, { "cve": "CVE-2021-43797", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-43797" }, { "cve": "CVE-2021-42740", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-42740" }, { "cve": "CVE-2021-42581", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-42581" }, { "cve": "CVE-2021-39227", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-39227" }, { "cve": "CVE-2021-3918", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-3918" }, { "cve": "CVE-2021-3807", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-3807" }, { "cve": "CVE-2021-37713", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-37713" }, { "cve": "CVE-2021-37712", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-37712" }, { "cve": "CVE-2021-37701", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-37701" }, { "cve": "CVE-2021-3765", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-3765" }, { "cve": "CVE-2021-37137", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-37137" }, { "cve": "CVE-2021-37136", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-37136" }, { "cve": "CVE-2021-32804", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-32804" }, { "cve": "CVE-2021-32803", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-32803" }, { "cve": "CVE-2021-29060", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-29060" }, { "cve": "CVE-2021-26401", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-26401" }, { "cve": "CVE-2021-25220", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-25220" }, { "cve": "CVE-2021-23450", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-23450" }, { "cve": "CVE-2021-23382", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-23382" }, { "cve": "CVE-2021-23368", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-23368" }, { "cve": "CVE-2021-23364", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-23364" }, { "cve": "CVE-2021-23362", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-23362" }, { "cve": "CVE-2021-23343", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-23343" }, { "cve": "CVE-2021-21409", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-21409" }, { "cve": "CVE-2021-21295", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-21295" }, { "cve": "CVE-2021-21290", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2021-21290" }, { "cve": "CVE-2020-7764", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2020-7764" }, { "cve": "CVE-2020-5259", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2020-5259" }, { "cve": "CVE-2020-24025", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2020-24025" }, { "cve": "CVE-2020-15366", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2020-15366" }, { "cve": "CVE-2020-13936", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2020-13936" }, { "cve": "CVE-2019-6286", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2019-6286" }, { "cve": "CVE-2019-6284", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2019-6284" }, { "cve": "CVE-2019-6283", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2019-6283" }, { "cve": "CVE-2019-10785", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2019-10785" }, { "cve": "CVE-2018-8036", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2018-8036" }, { "cve": "CVE-2018-20821", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2018-20821" }, { "cve": "CVE-2018-20190", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2018-20190" }, { "cve": "CVE-2018-19839", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2018-19839" }, { "cve": "CVE-2018-19838", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2018-19838" }, { "cve": "CVE-2018-19827", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2018-19827" }, { "cve": "CVE-2018-19797", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2018-19797" }, { "cve": "CVE-2018-15494", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2018-15494" }, { "cve": "CVE-2018-11698", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2018-11698" }, { "cve": "CVE-2018-11694", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Software-Komponenten von QRadar. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren oder unbekannte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T022954", "74185" ] }, "release_date": "2023-03-30T22:00:00.000+00:00", "title": "CVE-2018-11694" } ] }
fkie_cve-2019-6283
Vulnerability from fkie_nvd
URL | Tags | ||
---|---|---|---|
cve@mitre.org | http://lists.opensuse.org/opensuse-security-announce/2019-07/msg00047.html | Broken Link | |
cve@mitre.org | http://lists.opensuse.org/opensuse-security-announce/2019-07/msg00051.html | Broken Link | |
cve@mitre.org | http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00027.html | Broken Link | |
cve@mitre.org | https://github.com/sass/libsass/issues/2814 | Exploit, Third Party Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | http://lists.opensuse.org/opensuse-security-announce/2019-07/msg00047.html | Broken Link | |
af854a3a-2127-422b-91ae-364da2661108 | http://lists.opensuse.org/opensuse-security-announce/2019-07/msg00051.html | Broken Link | |
af854a3a-2127-422b-91ae-364da2661108 | http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00027.html | Broken Link | |
af854a3a-2127-422b-91ae-364da2661108 | https://github.com/sass/libsass/issues/2814 | Exploit, Third Party Advisory |
{ "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:a:sass-lang:libsass:3.5.5:*:*:*:*:*:*:*", "matchCriteriaId": "33F93E15-A191-40F7-BADA-F4EE73DA6F7B", "vulnerable": true } ], "negate": false, "operator": "OR" } ] } ], "cveTags": [], "descriptions": [ { "lang": "en", "value": "In LibSass 3.5.5, a heap-based buffer over-read exists in Sass::Prelexer::parenthese_scope in prelexer.hpp." }, { "lang": "es", "value": "Existe una sobrelectura de b\u00fafer basada en memoria din\u00e1mica (heap) en la versi\u00f3n 3.5.5 de LibSass en Sass::Prelexer::parenthese_scope in prelexer.hpp." } ], "id": "CVE-2019-6283", "lastModified": "2024-11-21T04:46:21.927", "metrics": { "cvssMetricV2": [ { "acInsufInfo": false, "baseSeverity": "MEDIUM", "cvssData": { "accessComplexity": "MEDIUM", "accessVector": "NETWORK", "authentication": "NONE", "availabilityImpact": "PARTIAL", "baseScore": 4.3, "confidentialityImpact": "NONE", "integrityImpact": "NONE", "vectorString": "AV:N/AC:M/Au:N/C:N/I:N/A:P", "version": "2.0" }, "exploitabilityScore": 8.6, "impactScore": 2.9, "obtainAllPrivilege": false, "obtainOtherPrivilege": false, "obtainUserPrivilege": false, "source": "nvd@nist.gov", "type": "Primary", "userInteractionRequired": true } ], "cvssMetricV31": [ { "cvssData": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "exploitabilityScore": 2.8, "impactScore": 3.6, "source": "nvd@nist.gov", "type": "Primary" } ] }, "published": "2019-01-14T22:29:00.280", "references": [ { "source": "cve@mitre.org", "tags": [ "Broken Link" ], "url": "http://lists.opensuse.org/opensuse-security-announce/2019-07/msg00047.html" }, { "source": "cve@mitre.org", "tags": [ "Broken Link" ], "url": "http://lists.opensuse.org/opensuse-security-announce/2019-07/msg00051.html" }, { "source": "cve@mitre.org", "tags": [ "Broken Link" ], "url": "http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00027.html" }, { "source": "cve@mitre.org", "tags": [ "Exploit", "Third Party Advisory" ], "url": "https://github.com/sass/libsass/issues/2814" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "tags": [ "Broken Link" ], "url": "http://lists.opensuse.org/opensuse-security-announce/2019-07/msg00047.html" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "tags": [ "Broken Link" ], "url": "http://lists.opensuse.org/opensuse-security-announce/2019-07/msg00051.html" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "tags": [ "Broken Link" ], "url": "http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00027.html" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "tags": [ "Exploit", "Third Party Advisory" ], "url": "https://github.com/sass/libsass/issues/2814" } ], "sourceIdentifier": "cve@mitre.org", "vulnStatus": "Modified", "weaknesses": [ { "description": [ { "lang": "en", "value": "CWE-125" } ], "source": "nvd@nist.gov", "type": "Primary" } ] }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.