Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2022-26809 (GCVE-0-2022-26809)
Vulnerability from cvelistv5 – Published: 2022-04-15 19:04 – Updated: 2025-01-02 18:51- Remote Code Execution
| URL | Tags | ||||
|---|---|---|---|---|---|
|
|||||
| Vendor | Product | Version | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Microsoft | Windows 10 Version 1809 |
Affected:
10.0.17763.0 , < 10.0.17763.2803
(custom)
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-03T05:11:44.525Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"name": "Remote Procedure Call Runtime Remote Code Execution Vulnerability",
"tags": [
"vendor-advisory",
"x_transferred"
],
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809"
}
],
"title": "CVE Program Container"
},
{
"metrics": [
{
"other": {
"content": {
"id": "CVE-2022-26809",
"options": [
{
"Exploitation": "poc"
},
{
"Automatable": "yes"
},
{
"Technical Impact": "total"
}
],
"role": "CISA Coordinator",
"timestamp": "2024-08-20T13:15:03.785560Z",
"version": "2.0.3"
},
"type": "ssvc"
}
}
],
"providerMetadata": {
"dateUpdated": "2024-08-20T13:20:53.281Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"title": "CISA ADP Vulnrichment"
}
],
"cna": {
"affected": [
{
"platforms": [
"32-bit Systems",
"x64-based Systems"
],
"product": "Windows 10 Version 1809",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.17763.2803",
"status": "affected",
"version": "10.0.17763.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"ARM64-based Systems"
],
"product": "Windows 10 Version 1809",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.17763.2803",
"status": "affected",
"version": "10.0.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"x64-based Systems"
],
"product": "Windows Server 2019",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.17763.2803",
"status": "affected",
"version": "10.0.17763.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"x64-based Systems"
],
"product": "Windows Server 2019 (Server Core installation)",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.17763.2803",
"status": "affected",
"version": "10.0.17763.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"32-bit Systems",
"x64-based Systems",
"ARM64-based Systems"
],
"product": "Windows 10 Version 1909",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.18363.2212",
"status": "affected",
"version": "10.0.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"x64-based Systems",
"ARM64-based Systems",
"32-bit Systems"
],
"product": "Windows 10 Version 21H1",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.19043.1645",
"status": "affected",
"version": "10.0.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"x64-based Systems"
],
"product": "Windows Server 2022",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.20348.643",
"status": "affected",
"version": "10.0.20348.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"32-bit Systems",
"ARM64-based Systems"
],
"product": "Windows 10 Version 20H2",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.19042.1645",
"status": "affected",
"version": "10.0.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"x64-based Systems"
],
"product": "Windows Server version 20H2",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.19042.1645",
"status": "affected",
"version": "10.0.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"x64-based Systems",
"ARM64-based Systems"
],
"product": "Windows 11 version 21H2",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.22000.613",
"status": "affected",
"version": "10.0.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"32-bit Systems",
"ARM64-based Systems",
"x64-based Systems"
],
"product": "Windows 10 Version 21H2",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.19044.1645",
"status": "affected",
"version": "10.0.19043.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"32-bit Systems",
"x64-based Systems"
],
"product": "Windows 10 Version 1507",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.10240.19265",
"status": "affected",
"version": "10.0.10240.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"32-bit Systems",
"x64-based Systems"
],
"product": "Windows 10 Version 1607",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.14393.5066",
"status": "affected",
"version": "10.0.14393.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"x64-based Systems"
],
"product": "Windows Server 2016",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.14393.5066",
"status": "affected",
"version": "10.0.14393.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"x64-based Systems"
],
"product": "Windows Server 2016 (Server Core installation)",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.14393.5066",
"status": "affected",
"version": "10.0.14393.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"32-bit Systems"
],
"product": "Windows 7",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "6.1.7601.25924",
"status": "affected",
"version": "6.1.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"x64-based Systems"
],
"product": "Windows 7 Service Pack 1",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "6.1.7601.25924",
"status": "affected",
"version": "6.1.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"32-bit Systems",
"x64-based Systems",
"ARM64-based Systems"
],
"product": "Windows 8.1",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "6.3.9600.20337",
"status": "affected",
"version": "6.3.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"32-bit Systems"
],
"product": "Windows Server 2008 Service Pack 2",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "6.0.6003.21446",
"status": "affected",
"version": "6.0.6003.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"32-bit Systems",
"x64-based Systems"
],
"product": "Windows Server 2008 Service Pack 2 (Server Core installation)",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "6.0.6003.21446",
"status": "affected",
"version": "6.0.6003.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"x64-based Systems"
],
"product": "Windows Server 2008 Service Pack 2",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "6.0.6003.21446",
"status": "affected",
"version": "6.0.6003.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"x64-based Systems"
],
"product": "Windows Server 2008 R2 Service Pack 1",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "6.1.7601.25924",
"status": "affected",
"version": "6.1.7601.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"x64-based Systems"
],
"product": "Windows Server 2008 R2 Service Pack 1 (Server Core installation)",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "6.1.7601.25924",
"status": "affected",
"version": "6.1.7601.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"x64-based Systems"
],
"product": "Windows Server 2012",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "6.2.9200.23679",
"status": "affected",
"version": "6.2.9200.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"x64-based Systems"
],
"product": "Windows Server 2012 (Server Core installation)",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "6.2.9200.23679",
"status": "affected",
"version": "6.2.9200.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"x64-based Systems"
],
"product": "Windows Server 2012 R2",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "6.3.9600.20337",
"status": "affected",
"version": "6.3.9600.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"x64-based Systems"
],
"product": "Windows Server 2012 R2 (Server Core installation)",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "6.3.9600.20337",
"status": "affected",
"version": "6.3.9600.0",
"versionType": "custom"
}
]
}
],
"cpeApplicability": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:x86:*",
"versionEndExcluding": "10.0.17763.2803",
"versionStartIncluding": "10.0.17763.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:arm64:*",
"versionEndExcluding": "10.0.17763.2803",
"versionStartIncluding": "10.0.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2019:*:*:*:*:*:*:*:*",
"versionEndExcluding": "10.0.17763.2803",
"versionStartIncluding": "10.0.17763.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2019:*:*:*:*:*:*:*:*",
"versionEndExcluding": "10.0.17763.2803",
"versionStartIncluding": "10.0.17763.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_10_1909:*:*:*:*:*:*:x86:*",
"versionEndExcluding": "10.0.18363.2212",
"versionStartIncluding": "10.0.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_10_21H1:*:*:*:*:*:*:x64:*",
"versionEndExcluding": "10.0.19043.1645",
"versionStartIncluding": "10.0.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2022:*:*:*:*:*:*:*:*",
"versionEndExcluding": "10.0.20348.643",
"versionStartIncluding": "10.0.20348.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_10_20H2:*:*:*:*:*:*:x86:*",
"versionEndExcluding": "10.0.19042.1645",
"versionStartIncluding": "10.0.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_20H2:*:*:*:*:*:*:*:*",
"versionEndExcluding": "10.0.19042.1645",
"versionStartIncluding": "10.0.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_11_21H2:*:*:*:*:*:*:x64:*",
"versionEndExcluding": "10.0.22000.613",
"versionStartIncluding": "10.0.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_10_21H2:*:*:*:*:*:*:x86:*",
"versionEndExcluding": "10.0.19044.1645",
"versionStartIncluding": "10.0.19043.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_10_1507:*:*:*:*:*:*:x86:*",
"versionEndExcluding": "10.0.10240.19265",
"versionStartIncluding": "10.0.10240.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_10_1607:*:*:*:*:*:*:x86:*",
"versionEndExcluding": "10.0.14393.5066",
"versionStartIncluding": "10.0.14393.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2016:*:*:*:*:*:*:*:*",
"versionEndExcluding": "10.0.14393.5066",
"versionStartIncluding": "10.0.14393.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2016:*:*:*:*:*:*:*:*",
"versionEndExcluding": "10.0.14393.5066",
"versionStartIncluding": "10.0.14393.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_7:*:sp1:*:*:*:*:x86:*",
"versionEndExcluding": "6.1.7601.25924",
"versionStartIncluding": "6.1.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_7:*:sp1:*:*:*:*:x64:*",
"versionEndExcluding": "6.1.7601.25924",
"versionStartIncluding": "6.1.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_8.1:*:*:*:*:*:*:x86:*",
"versionEndExcluding": "6.3.9600.20337",
"versionStartIncluding": "6.3.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2008_sp2:*:*:*:*:*:*:x64:*",
"versionEndExcluding": "6.0.6003.21446",
"versionStartIncluding": "6.0.6003.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2008_sp2:*:*:*:*:*:*:x64:*",
"versionEndExcluding": "6.0.6003.21446",
"versionStartIncluding": "6.0.6003.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2008_sp2:*:*:*:*:*:*:x86:*",
"versionEndExcluding": "6.0.6003.21446",
"versionStartIncluding": "6.0.6003.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2008_R2:*:*:*:*:*:*:x64:*",
"versionEndExcluding": "6.1.7601.25924",
"versionStartIncluding": "6.1.7601.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2008_R2:*:*:*:*:*:*:x64:*",
"versionEndExcluding": "6.1.7601.25924",
"versionStartIncluding": "6.1.7601.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2012:*:*:*:*:*:*:x64:*",
"versionEndExcluding": "6.2.9200.23679",
"versionStartIncluding": "6.2.9200.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2012:*:*:*:*:*:*:x64:*",
"versionEndExcluding": "6.2.9200.23679",
"versionStartIncluding": "6.2.9200.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2012_R2:*:*:*:*:*:*:x64:*",
"versionEndExcluding": "6.3.9600.20337",
"versionStartIncluding": "6.3.9600.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2012_R2:*:*:*:*:*:*:x64:*",
"versionEndExcluding": "6.3.9600.20337",
"versionStartIncluding": "6.3.9600.0",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"datePublic": "2022-04-12T08:00:00.000Z",
"descriptions": [
{
"lang": "en-US",
"value": "Remote Procedure Call Runtime Remote Code Execution Vulnerability"
}
],
"metrics": [
{
"cvssV3_1": {
"baseScore": 9.8,
"baseSeverity": "CRITICAL",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C",
"version": "3.1"
},
"format": "CVSS",
"scenarios": [
{
"lang": "en-US",
"value": "GENERAL"
}
]
}
],
"problemTypes": [
{
"descriptions": [
{
"description": "Remote Code Execution",
"lang": "en-US",
"type": "Impact"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2025-01-02T18:51:59.836Z",
"orgId": "f38d906d-7342-40ea-92c1-6c4a2c6478c8",
"shortName": "microsoft"
},
"references": [
{
"name": "Remote Procedure Call Runtime Remote Code Execution Vulnerability",
"tags": [
"vendor-advisory"
],
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809"
}
],
"title": "Remote Procedure Call Runtime Remote Code Execution Vulnerability"
}
},
"cveMetadata": {
"assignerOrgId": "f38d906d-7342-40ea-92c1-6c4a2c6478c8",
"assignerShortName": "microsoft",
"cveId": "CVE-2022-26809",
"datePublished": "2022-04-15T19:04:49.000Z",
"dateReserved": "2022-03-09T00:00:00.000Z",
"dateUpdated": "2025-01-02T18:51:59.836Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"fkie_nvd": {
"configurations": "[{\"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_10:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"21540673-614A-4D40-8BD7-3F07723803B0\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_10:20h2:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9E2C378B-1507-4C81-82F6-9F599616845A\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_10:21h1:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"FAE4278F-71A7-43E9-8F79-1CBFAE71D730\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_10:21h2:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"71E65CB9-6DC2-4A90-8C6A-103BEDC99823\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_10:1607:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E01A4CCA-4C43-46E0-90E6-3E4DBFBACD64\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_10:1809:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"6B8F3DD2-A145-4AF1-8545-CC42892DA3D1\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_10:1909:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E9273B95-20ED-4547-B0A8-95AD15B30372\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_11:-:*:*:*:*:*:arm64:*\", \"matchCriteriaId\": \"B9F64296-66BF-4F1D-A11C-0C44C347E2AC\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_11:-:*:*:*:*:*:x64:*\", \"matchCriteriaId\": \"5D7F7DDB-440E-42CD-82F4-B2C13F3CC462\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_7:-:sp1:*:*:*:*:*:*\", \"matchCriteriaId\": \"C2B1C231-DE19-4B8F-A4AA-5B3A65276E46\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_8.1:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E93068DB-549B-45AB-8E5C-00EB5D8B5CF8\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_rt_8.1:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C6CE5198-C498-4672-AF4C-77AB4BE06C5C\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_server_2008:*:sp2:*:*:*:*:*:*\", \"matchCriteriaId\": \"0C28897B-044A-447B-AD76-6397F8190177\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:*\", \"matchCriteriaId\": \"AF07A81D-12E5-4B1D-BFF9-C8D08C32FF4F\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A7DF96F8-BA6A-4780-9CA3-F719B3F81074\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"DB18C4CE-5917-401E-ACF7-2747084FD36E\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"041FF8BA-0B12-4A1F-B4BF-9C4F33B7C1E7\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_server_2016:20h2:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"4A190388-AA82-4504-9D5A-624F23268C9F\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"DB79EE26-FC32-417D-A49C-A1A63165A968\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_server_2022:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"821614DD-37DD-44E2-A8A4-FE8D23A33C3C\"}]}]}]",
"descriptions": "[{\"lang\": \"en\", \"value\": \"Remote Procedure Call Runtime Remote Code Execution Vulnerability\"}, {\"lang\": \"es\", \"value\": \"Una vulnerabilidad de Ejecuci\\u00f3n de C\\u00f3digo Remota en Remote Procedure Call Runtime. Este ID de CVE es diferente de CVE-2022-24492, CVE-2022-24528\"}]",
"id": "CVE-2022-26809",
"lastModified": "2024-11-21T06:54:33.227",
"metrics": "{\"cvssMetricV31\": [{\"source\": \"secure@microsoft.com\", \"type\": \"Secondary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H\", \"baseScore\": 9.8, \"baseSeverity\": \"CRITICAL\", \"attackVector\": \"NETWORK\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"NONE\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"HIGH\", \"integrityImpact\": \"HIGH\", \"availabilityImpact\": \"HIGH\"}, \"exploitabilityScore\": 3.9, \"impactScore\": 5.9}], \"cvssMetricV2\": [{\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"cvssData\": {\"version\": \"2.0\", \"vectorString\": \"AV:N/AC:L/Au:N/C:C/I:C/A:C\", \"baseScore\": 10.0, \"accessVector\": \"NETWORK\", \"accessComplexity\": \"LOW\", \"authentication\": \"NONE\", \"confidentialityImpact\": \"COMPLETE\", \"integrityImpact\": \"COMPLETE\", \"availabilityImpact\": \"COMPLETE\"}, \"baseSeverity\": \"HIGH\", \"exploitabilityScore\": 10.0, \"impactScore\": 10.0, \"acInsufInfo\": false, \"obtainAllPrivilege\": false, \"obtainUserPrivilege\": false, \"obtainOtherPrivilege\": false, \"userInteractionRequired\": false}]}",
"published": "2022-04-15T19:15:13.540",
"references": "[{\"url\": \"https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809\", \"source\": \"secure@microsoft.com\"}, {\"url\": \"https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\"}]",
"sourceIdentifier": "secure@microsoft.com",
"vulnStatus": "Modified",
"weaknesses": "[{\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"description\": [{\"lang\": \"en\", \"value\": \"NVD-CWE-noinfo\"}]}]"
},
"nvd": "{\"cve\":{\"id\":\"CVE-2022-26809\",\"sourceIdentifier\":\"secure@microsoft.com\",\"published\":\"2022-04-15T19:15:13.540\",\"lastModified\":\"2024-11-21T06:54:33.227\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Remote Procedure Call Runtime Remote Code Execution Vulnerability\"},{\"lang\":\"es\",\"value\":\"Una vulnerabilidad de Ejecuci\u00f3n de C\u00f3digo Remota en Remote Procedure Call Runtime. Este ID de CVE es diferente de CVE-2022-24492, CVE-2022-24528\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"secure@microsoft.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":9.8,\"baseSeverity\":\"CRITICAL\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":3.9,\"impactScore\":5.9}],\"cvssMetricV2\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"2.0\",\"vectorString\":\"AV:N/AC:L/Au:N/C:C/I:C/A:C\",\"baseScore\":10.0,\"accessVector\":\"NETWORK\",\"accessComplexity\":\"LOW\",\"authentication\":\"NONE\",\"confidentialityImpact\":\"COMPLETE\",\"integrityImpact\":\"COMPLETE\",\"availabilityImpact\":\"COMPLETE\"},\"baseSeverity\":\"HIGH\",\"exploitabilityScore\":10.0,\"impactScore\":10.0,\"acInsufInfo\":false,\"obtainAllPrivilege\":false,\"obtainUserPrivilege\":false,\"obtainOtherPrivilege\":false,\"userInteractionRequired\":false}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"NVD-CWE-noinfo\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_10:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"21540673-614A-4D40-8BD7-3F07723803B0\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_10:20h2:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9E2C378B-1507-4C81-82F6-9F599616845A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_10:21h1:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FAE4278F-71A7-43E9-8F79-1CBFAE71D730\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_10:21h2:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"71E65CB9-6DC2-4A90-8C6A-103BEDC99823\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_10:1607:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E01A4CCA-4C43-46E0-90E6-3E4DBFBACD64\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_10:1809:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6B8F3DD2-A145-4AF1-8545-CC42892DA3D1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_10:1909:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E9273B95-20ED-4547-B0A8-95AD15B30372\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_11:-:*:*:*:*:*:arm64:*\",\"matchCriteriaId\":\"B9F64296-66BF-4F1D-A11C-0C44C347E2AC\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_11:-:*:*:*:*:*:x64:*\",\"matchCriteriaId\":\"5D7F7DDB-440E-42CD-82F4-B2C13F3CC462\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_7:-:sp1:*:*:*:*:*:*\",\"matchCriteriaId\":\"C2B1C231-DE19-4B8F-A4AA-5B3A65276E46\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_8.1:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E93068DB-549B-45AB-8E5C-00EB5D8B5CF8\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_rt_8.1:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C6CE5198-C498-4672-AF4C-77AB4BE06C5C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_server_2008:*:sp2:*:*:*:*:*:*\",\"matchCriteriaId\":\"0C28897B-044A-447B-AD76-6397F8190177\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:*\",\"matchCriteriaId\":\"AF07A81D-12E5-4B1D-BFF9-C8D08C32FF4F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A7DF96F8-BA6A-4780-9CA3-F719B3F81074\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DB18C4CE-5917-401E-ACF7-2747084FD36E\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"041FF8BA-0B12-4A1F-B4BF-9C4F33B7C1E7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_server_2016:20h2:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4A190388-AA82-4504-9D5A-624F23268C9F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DB79EE26-FC32-417D-A49C-A1A63165A968\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_server_2022:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"821614DD-37DD-44E2-A8A4-FE8D23A33C3C\"}]}]}],\"references\":[{\"url\":\"https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809\",\"source\":\"secure@microsoft.com\"},{\"url\":\"https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"}]}}",
"vulnrichment": {
"containers": "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809\", \"name\": \"Remote Procedure Call Runtime Remote Code Execution Vulnerability\", \"tags\": [\"vendor-advisory\", \"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-03T05:11:44.525Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2022-26809\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"poc\"}, {\"Automatable\": \"yes\"}, {\"Technical Impact\": \"total\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-08-20T13:15:03.785560Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-08-20T13:20:49.764Z\"}}], \"cna\": {\"title\": \"Remote Procedure Call Runtime Remote Code Execution Vulnerability\", \"metrics\": [{\"format\": \"CVSS\", \"cvssV3_1\": {\"version\": \"3.1\", \"baseScore\": 9.8, \"baseSeverity\": \"CRITICAL\", \"vectorString\": \"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C\"}, \"scenarios\": [{\"lang\": \"en-US\", \"value\": \"GENERAL\"}]}], \"affected\": [{\"vendor\": \"Microsoft\", \"product\": \"Windows 10 Version 1809\", \"versions\": [{\"status\": \"affected\", \"version\": \"10.0.17763.0\", \"lessThan\": \"10.0.17763.2803\", \"versionType\": \"custom\"}], \"platforms\": [\"32-bit Systems\", \"x64-based Systems\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows 10 Version 1809\", \"versions\": [{\"status\": \"affected\", \"version\": \"10.0.0\", \"lessThan\": \"10.0.17763.2803\", \"versionType\": \"custom\"}], \"platforms\": [\"ARM64-based Systems\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows Server 2019\", \"versions\": [{\"status\": \"affected\", \"version\": \"10.0.17763.0\", \"lessThan\": \"10.0.17763.2803\", \"versionType\": \"custom\"}], \"platforms\": [\"x64-based Systems\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows Server 2019 (Server Core installation)\", \"versions\": [{\"status\": \"affected\", \"version\": \"10.0.17763.0\", \"lessThan\": \"10.0.17763.2803\", \"versionType\": \"custom\"}], \"platforms\": [\"x64-based Systems\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows 10 Version 1909\", \"versions\": [{\"status\": \"affected\", \"version\": \"10.0.0\", \"lessThan\": \"10.0.18363.2212\", \"versionType\": \"custom\"}], \"platforms\": [\"32-bit Systems\", \"x64-based Systems\", \"ARM64-based Systems\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows 10 Version 21H1\", \"versions\": [{\"status\": \"affected\", \"version\": \"10.0.0\", \"lessThan\": \"10.0.19043.1645\", \"versionType\": \"custom\"}], \"platforms\": [\"x64-based Systems\", \"ARM64-based Systems\", \"32-bit Systems\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows Server 2022\", \"versions\": [{\"status\": \"affected\", \"version\": \"10.0.20348.0\", \"lessThan\": \"10.0.20348.643\", \"versionType\": \"custom\"}], \"platforms\": [\"x64-based Systems\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows 10 Version 20H2\", \"versions\": [{\"status\": \"affected\", \"version\": \"10.0.0\", \"lessThan\": \"10.0.19042.1645\", \"versionType\": \"custom\"}], \"platforms\": [\"32-bit Systems\", \"ARM64-based Systems\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows Server version 20H2\", \"versions\": [{\"status\": \"affected\", \"version\": \"10.0.0\", \"lessThan\": \"10.0.19042.1645\", \"versionType\": \"custom\"}], \"platforms\": [\"x64-based Systems\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows 11 version 21H2\", \"versions\": [{\"status\": \"affected\", \"version\": \"10.0.0\", \"lessThan\": \"10.0.22000.613\", \"versionType\": \"custom\"}], \"platforms\": [\"x64-based Systems\", \"ARM64-based Systems\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows 10 Version 21H2\", \"versions\": [{\"status\": \"affected\", \"version\": \"10.0.19043.0\", \"lessThan\": \"10.0.19044.1645\", \"versionType\": \"custom\"}], \"platforms\": [\"32-bit Systems\", \"ARM64-based Systems\", \"x64-based Systems\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows 10 Version 1507\", \"versions\": [{\"status\": \"affected\", \"version\": \"10.0.10240.0\", \"lessThan\": \"10.0.10240.19265\", \"versionType\": \"custom\"}], \"platforms\": [\"32-bit Systems\", \"x64-based Systems\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows 10 Version 1607\", \"versions\": [{\"status\": \"affected\", \"version\": \"10.0.14393.0\", \"lessThan\": \"10.0.14393.5066\", \"versionType\": \"custom\"}], \"platforms\": [\"32-bit Systems\", \"x64-based Systems\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows Server 2016\", \"versions\": [{\"status\": \"affected\", \"version\": \"10.0.14393.0\", \"lessThan\": \"10.0.14393.5066\", \"versionType\": \"custom\"}], \"platforms\": [\"x64-based Systems\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows Server 2016 (Server Core installation)\", \"versions\": [{\"status\": \"affected\", \"version\": \"10.0.14393.0\", \"lessThan\": \"10.0.14393.5066\", \"versionType\": \"custom\"}], \"platforms\": [\"x64-based Systems\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows 7\", \"versions\": [{\"status\": \"affected\", \"version\": \"6.1.0\", \"lessThan\": \"6.1.7601.25924\", \"versionType\": \"custom\"}], \"platforms\": [\"32-bit Systems\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows 7 Service Pack 1\", \"versions\": [{\"status\": \"affected\", \"version\": \"6.1.0\", \"lessThan\": \"6.1.7601.25924\", \"versionType\": \"custom\"}], \"platforms\": [\"x64-based Systems\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows 8.1\", \"versions\": [{\"status\": \"affected\", \"version\": \"6.3.0\", \"lessThan\": \"6.3.9600.20337\", \"versionType\": \"custom\"}], \"platforms\": [\"32-bit Systems\", \"x64-based Systems\", \"ARM64-based Systems\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows Server 2008 Service Pack 2\", \"versions\": [{\"status\": \"affected\", \"version\": \"6.0.6003.0\", \"lessThan\": \"6.0.6003.21446\", \"versionType\": \"custom\"}], \"platforms\": [\"32-bit Systems\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows Server 2008 Service Pack 2 (Server Core installation)\", \"versions\": [{\"status\": \"affected\", \"version\": \"6.0.6003.0\", \"lessThan\": \"6.0.6003.21446\", \"versionType\": \"custom\"}], \"platforms\": [\"32-bit Systems\", \"x64-based Systems\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows Server 2008 Service Pack 2\", \"versions\": [{\"status\": \"affected\", \"version\": \"6.0.6003.0\", \"lessThan\": \"6.0.6003.21446\", \"versionType\": \"custom\"}], \"platforms\": [\"x64-based Systems\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows Server 2008 R2 Service Pack 1\", \"versions\": [{\"status\": \"affected\", \"version\": \"6.1.7601.0\", \"lessThan\": \"6.1.7601.25924\", \"versionType\": \"custom\"}], \"platforms\": [\"x64-based Systems\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows Server 2008 R2 Service Pack 1 (Server Core installation)\", \"versions\": [{\"status\": \"affected\", \"version\": \"6.1.7601.0\", \"lessThan\": \"6.1.7601.25924\", \"versionType\": \"custom\"}], \"platforms\": [\"x64-based Systems\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows Server 2012\", \"versions\": [{\"status\": \"affected\", \"version\": \"6.2.9200.0\", \"lessThan\": \"6.2.9200.23679\", \"versionType\": \"custom\"}], \"platforms\": [\"x64-based Systems\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows Server 2012 (Server Core installation)\", \"versions\": [{\"status\": \"affected\", \"version\": \"6.2.9200.0\", \"lessThan\": \"6.2.9200.23679\", \"versionType\": \"custom\"}], \"platforms\": [\"x64-based Systems\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows Server 2012 R2\", \"versions\": [{\"status\": \"affected\", \"version\": \"6.3.9600.0\", \"lessThan\": \"6.3.9600.20337\", \"versionType\": \"custom\"}], \"platforms\": [\"x64-based Systems\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows Server 2012 R2 (Server Core installation)\", \"versions\": [{\"status\": \"affected\", \"version\": \"6.3.9600.0\", \"lessThan\": \"6.3.9600.20337\", \"versionType\": \"custom\"}], \"platforms\": [\"x64-based Systems\"]}], \"datePublic\": \"2022-04-12T08:00:00+00:00\", \"references\": [{\"url\": \"https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809\", \"name\": \"Remote Procedure Call Runtime Remote Code Execution Vulnerability\", \"tags\": [\"vendor-advisory\"]}], \"descriptions\": [{\"lang\": \"en-US\", \"value\": \"Remote Procedure Call Runtime Remote Code Execution Vulnerability\"}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en-US\", \"type\": \"Impact\", \"description\": \"Remote Code Execution\"}]}], \"cpeApplicability\": [{\"nodes\": [{\"negate\": false, \"cpeMatch\": [{\"criteria\": \"cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:x86:*\", \"vulnerable\": true, \"versionEndExcluding\": \"10.0.17763.2803\", \"versionStartIncluding\": \"10.0.17763.0\"}, {\"criteria\": \"cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:arm64:*\", \"vulnerable\": true, \"versionEndExcluding\": \"10.0.17763.2803\", \"versionStartIncluding\": \"10.0.0\"}, {\"criteria\": \"cpe:2.3:o:microsoft:windows_server_2019:*:*:*:*:*:*:*:*\", \"vulnerable\": true, \"versionEndExcluding\": \"10.0.17763.2803\", \"versionStartIncluding\": \"10.0.17763.0\"}, {\"criteria\": \"cpe:2.3:o:microsoft:windows_server_2019:*:*:*:*:*:*:*:*\", \"vulnerable\": true, \"versionEndExcluding\": \"10.0.17763.2803\", \"versionStartIncluding\": \"10.0.17763.0\"}, {\"criteria\": \"cpe:2.3:o:microsoft:windows_10_1909:*:*:*:*:*:*:x86:*\", \"vulnerable\": true, \"versionEndExcluding\": \"10.0.18363.2212\", \"versionStartIncluding\": \"10.0.0\"}, {\"criteria\": \"cpe:2.3:o:microsoft:windows_10_21H1:*:*:*:*:*:*:x64:*\", \"vulnerable\": true, \"versionEndExcluding\": \"10.0.19043.1645\", \"versionStartIncluding\": \"10.0.0\"}, {\"criteria\": \"cpe:2.3:o:microsoft:windows_server_2022:*:*:*:*:*:*:*:*\", \"vulnerable\": true, \"versionEndExcluding\": \"10.0.20348.643\", \"versionStartIncluding\": \"10.0.20348.0\"}, {\"criteria\": \"cpe:2.3:o:microsoft:windows_10_20H2:*:*:*:*:*:*:x86:*\", \"vulnerable\": true, \"versionEndExcluding\": \"10.0.19042.1645\", \"versionStartIncluding\": \"10.0.0\"}, {\"criteria\": \"cpe:2.3:o:microsoft:windows_server_20H2:*:*:*:*:*:*:*:*\", \"vulnerable\": true, \"versionEndExcluding\": \"10.0.19042.1645\", \"versionStartIncluding\": \"10.0.0\"}, {\"criteria\": \"cpe:2.3:o:microsoft:windows_11_21H2:*:*:*:*:*:*:x64:*\", \"vulnerable\": true, \"versionEndExcluding\": \"10.0.22000.613\", \"versionStartIncluding\": \"10.0.0\"}, {\"criteria\": \"cpe:2.3:o:microsoft:windows_10_21H2:*:*:*:*:*:*:x86:*\", \"vulnerable\": true, \"versionEndExcluding\": \"10.0.19044.1645\", \"versionStartIncluding\": \"10.0.19043.0\"}, {\"criteria\": \"cpe:2.3:o:microsoft:windows_10_1507:*:*:*:*:*:*:x86:*\", \"vulnerable\": true, \"versionEndExcluding\": \"10.0.10240.19265\", \"versionStartIncluding\": \"10.0.10240.0\"}, {\"criteria\": \"cpe:2.3:o:microsoft:windows_10_1607:*:*:*:*:*:*:x86:*\", \"vulnerable\": true, \"versionEndExcluding\": \"10.0.14393.5066\", \"versionStartIncluding\": \"10.0.14393.0\"}, {\"criteria\": \"cpe:2.3:o:microsoft:windows_server_2016:*:*:*:*:*:*:*:*\", \"vulnerable\": true, \"versionEndExcluding\": \"10.0.14393.5066\", \"versionStartIncluding\": \"10.0.14393.0\"}, {\"criteria\": \"cpe:2.3:o:microsoft:windows_server_2016:*:*:*:*:*:*:*:*\", \"vulnerable\": true, \"versionEndExcluding\": \"10.0.14393.5066\", \"versionStartIncluding\": \"10.0.14393.0\"}, {\"criteria\": \"cpe:2.3:o:microsoft:windows_7:*:sp1:*:*:*:*:x86:*\", \"vulnerable\": true, \"versionEndExcluding\": \"6.1.7601.25924\", \"versionStartIncluding\": \"6.1.0\"}, {\"criteria\": \"cpe:2.3:o:microsoft:windows_7:*:sp1:*:*:*:*:x64:*\", \"vulnerable\": true, \"versionEndExcluding\": \"6.1.7601.25924\", \"versionStartIncluding\": \"6.1.0\"}, {\"criteria\": \"cpe:2.3:o:microsoft:windows_8.1:*:*:*:*:*:*:x86:*\", \"vulnerable\": true, \"versionEndExcluding\": \"6.3.9600.20337\", \"versionStartIncluding\": \"6.3.0\"}, {\"criteria\": \"cpe:2.3:o:microsoft:windows_server_2008_sp2:*:*:*:*:*:*:x64:*\", \"vulnerable\": true, \"versionEndExcluding\": \"6.0.6003.21446\", \"versionStartIncluding\": \"6.0.6003.0\"}, {\"criteria\": \"cpe:2.3:o:microsoft:windows_server_2008_sp2:*:*:*:*:*:*:x64:*\", \"vulnerable\": true, \"versionEndExcluding\": \"6.0.6003.21446\", \"versionStartIncluding\": \"6.0.6003.0\"}, {\"criteria\": \"cpe:2.3:o:microsoft:windows_server_2008_sp2:*:*:*:*:*:*:x86:*\", \"vulnerable\": true, \"versionEndExcluding\": \"6.0.6003.21446\", \"versionStartIncluding\": \"6.0.6003.0\"}, {\"criteria\": \"cpe:2.3:o:microsoft:windows_server_2008_R2:*:*:*:*:*:*:x64:*\", \"vulnerable\": true, \"versionEndExcluding\": \"6.1.7601.25924\", \"versionStartIncluding\": \"6.1.7601.0\"}, {\"criteria\": \"cpe:2.3:o:microsoft:windows_server_2008_R2:*:*:*:*:*:*:x64:*\", \"vulnerable\": true, \"versionEndExcluding\": \"6.1.7601.25924\", \"versionStartIncluding\": \"6.1.7601.0\"}, {\"criteria\": \"cpe:2.3:o:microsoft:windows_server_2012:*:*:*:*:*:*:x64:*\", \"vulnerable\": true, \"versionEndExcluding\": \"6.2.9200.23679\", \"versionStartIncluding\": \"6.2.9200.0\"}, {\"criteria\": \"cpe:2.3:o:microsoft:windows_server_2012:*:*:*:*:*:*:x64:*\", \"vulnerable\": true, \"versionEndExcluding\": \"6.2.9200.23679\", \"versionStartIncluding\": \"6.2.9200.0\"}, {\"criteria\": \"cpe:2.3:o:microsoft:windows_server_2012_R2:*:*:*:*:*:*:x64:*\", \"vulnerable\": true, \"versionEndExcluding\": \"6.3.9600.20337\", \"versionStartIncluding\": \"6.3.9600.0\"}, {\"criteria\": \"cpe:2.3:o:microsoft:windows_server_2012_R2:*:*:*:*:*:*:x64:*\", \"vulnerable\": true, \"versionEndExcluding\": \"6.3.9600.20337\", \"versionStartIncluding\": \"6.3.9600.0\"}], \"operator\": \"OR\"}]}], \"providerMetadata\": {\"orgId\": \"f38d906d-7342-40ea-92c1-6c4a2c6478c8\", \"shortName\": \"microsoft\", \"dateUpdated\": \"2025-01-02T18:51:59.836Z\"}}}",
"cveMetadata": "{\"cveId\": \"CVE-2022-26809\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2025-01-02T18:51:59.836Z\", \"dateReserved\": \"2022-03-09T00:00:00\", \"assignerOrgId\": \"f38d906d-7342-40ea-92c1-6c4a2c6478c8\", \"datePublished\": \"2022-04-15T19:04:49\", \"assignerShortName\": \"microsoft\"}",
"dataType": "CVE_RECORD",
"dataVersion": "5.1"
}
}
}
CERTFR-2022-ALE-003
Vulnerability from certfr_alerte - Published: - Updated:
[mise à jour du 15 avril 2022]
Une vulnérabilité a été découverte dans l'implémentation Microsoft du protocole RPC - Remote Procedure Call - protocole permettant d'effectuer des appels de procédures sur des machines distantes. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance. En particulier, cette vulnérabilité affecte le protocole SMB - Server Message Block - qui permet notamment le partage de ressources comme les fichiers ou les imprimantes.
Le CERT-FR recommande d'appliquer la mise à jour dans les plus brefs délais, en priorité sur les systèmes les plus critiques (notamment les contrôleurs de domaine Active Directory). Au vu de la criticité de cette vulnérabilité, l'éditeur a publié des correctifs de sécurité pour des systèmes qui ne sont plus supportés (en particulier, Windows 7 et Windows Server 2008 R2).
Il est également requis de procéder à une revue des règles de filtrage afin de s'assurer du respect des bonnes pratiques de sécurisation des environnements Microsoft (notamment [1], [2], [3]).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
[mise à jour du 15 avril 2022]
Lorsque les correctifs ne peuvent pas être appliqués, il est préférable de procéder, par ordre de préférence :
- à la déconnexion des systèmes affectés du réseau ;
- au filtrage, sur les systèmes affectés, des ports réseaux suivants
en entrée :
- les ports TCP/139 et TCP/445 dans la mesure où SMB est un vecteur de transport de nombreuses interfaces RPC ;
- les ports UDP/135, TCP/135 ainsi que la plage de ports dynamique utilisés par l'écosystème RPC.
| Vendor | Product | Description | ||
|---|---|---|---|---|
| Microsoft | Windows | Windows 11 for x64-based Systems | ||
| Microsoft | Windows | Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
| Microsoft | Windows | Windows 11 for ARM64-based Systems | ||
| Microsoft | Windows | Windows Server 2008 for x64-based Systems Service Pack 2 | ||
| Microsoft | Windows | Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
| Microsoft | Windows | Windows Server, version 20H2 (Server Core Installation) | ||
| Microsoft | Windows | Windows 7 for 32-bit Systems Service Pack 1 | ||
| Microsoft | Windows | Windows 10 Version 1607 for x64-based Systems | ||
| Microsoft | Windows | Windows 10 Version 21H2 for x64-based Systems | ||
| Microsoft | Windows | Windows 8.1 for 32-bit systems | ||
| Microsoft | Windows | Windows 10 Version 1909 for x64-based Systems | ||
| Microsoft | Windows | Windows 10 for x64-based Systems | ||
| Microsoft | Windows | Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
| Microsoft | Windows | Windows 10 Version 1909 for ARM64-based Systems | ||
| Microsoft | Windows | Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | ||
| Microsoft | Windows | Windows 10 Version 20H2 for ARM64-based Systems | ||
| Microsoft | Windows | Windows 10 Version 1607 for 32-bit Systems | ||
| Microsoft | Windows | Windows 10 Version 1809 for 32-bit Systems | ||
| Microsoft | Windows | Windows 10 Version 1909 for 32-bit Systems | ||
| Microsoft | Windows | Windows 8.1 for x64-based systems | ||
| Microsoft | Windows | Windows Server 2012 | ||
| Microsoft | Windows | Windows Server 2012 R2 | ||
| Microsoft | Windows | Windows Server 2012 (Server Core installation) | ||
| Microsoft | Windows | Windows Server 2022 (Server Core installation) | ||
| Microsoft | Windows | Windows Server 2016 (Server Core installation) | ||
| Microsoft | Windows | Windows RT 8.1 | ||
| Microsoft | Windows | Windows Server 2019 (Server Core installation) | ||
| Microsoft | Windows | Windows Server 2012 R2 (Server Core installation) | ||
| Microsoft | Windows | Windows Server 2016 | ||
| Microsoft | Windows | Windows 10 Version 21H2 for ARM64-based Systems | ||
| Microsoft | Windows | Windows 10 Version 21H1 for 32-bit Systems | ||
| Microsoft | Windows | Windows 10 Version 21H2 for 32-bit Systems | ||
| Microsoft | Windows | Windows Server 2019 | ||
| Microsoft | Windows | Windows 10 Version 1809 for ARM64-based Systems | ||
| Microsoft | Windows | Windows 10 Version 20H2 for x64-based Systems | ||
| Microsoft | Windows | Windows 7 for x64-based Systems Service Pack 1 | ||
| Microsoft | Windows | Windows 10 Version 20H2 for 32-bit Systems | ||
| Microsoft | Windows | Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
| Microsoft | Windows | Windows 10 for 32-bit Systems | ||
| Microsoft | Windows | Windows 10 Version 1809 for x64-based Systems | ||
| Microsoft | Windows | Windows 10 Version 21H1 for ARM64-based Systems | ||
| Microsoft | Windows | Windows Server 2022 | ||
| Microsoft | Windows | Windows 10 Version 21H1 for x64-based Systems |
| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Windows 11 for x64-based Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 R2 for x64-based Systems Service Pack 1",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 11 for ARM64-based Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 for x64-based Systems Service Pack 2",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server, version 20H2 (Server Core Installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 7 for 32-bit Systems Service Pack 1",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1607 for x64-based Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 21H2 for x64-based Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 8.1 for 32-bit systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1909 for x64-based Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 for x64-based Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1909 for ARM64-based Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 20H2 for ARM64-based Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1607 for 32-bit Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1809 for 32-bit Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1909 for 32-bit Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 8.1 for x64-based systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2012",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2012 R2",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2012 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2022 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2016 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows RT 8.1",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2019 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2012 R2 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2016",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 21H2 for ARM64-based Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 21H1 for 32-bit Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 21H2 for 32-bit Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2019",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1809 for ARM64-based Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 20H2 for x64-based Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 7 for x64-based Systems Service Pack 1",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 20H2 for 32-bit Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 for 32-bit Systems Service Pack 2",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 for 32-bit Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1809 for x64-based Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 21H1 for ARM64-based Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2022",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 21H1 for x64-based Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"closed_at": "2022-05-04",
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n\n\u003cspan style=\"color: #ff0000;\"\u003e**\\[mise \u00e0 jour du 15 avril\n2022\\]**\u003c/span\u003e\n\nLorsque les correctifs ne peuvent pas \u00eatre appliqu\u00e9s, il est pr\u00e9f\u00e9rable\nde proc\u00e9der, par ordre de pr\u00e9f\u00e9rence :\n\n- \u00e0 la d\u00e9connexion des syst\u00e8mes affect\u00e9s du r\u00e9seau ;\n- au filtrage, sur les syst\u00e8mes affect\u00e9s, des ports r\u00e9seaux suivants\n en entr\u00e9e :\n - les ports TCP/139 et TCP/445 dans la mesure o\u00f9 *SMB* est un\n vecteur de transport de nombreuses interfaces *RPC* ;\n - les ports UDP/135, TCP/135 ainsi que la plage de ports dynamique\n utilis\u00e9s par l\u0027\u00e9cosyst\u00e8me *RPC.*\n",
"cves": [
{
"name": "CVE-2022-26809",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26809"
}
],
"links": [
{
"title": "[1] Guide Microsoft sur la s\u00e9curisation du flux SMB",
"url": "https://docs.microsoft.com/fr-fr/windows-server/storage/file-server/smb-secure-traffic"
},
{
"title": "[3] Recommandations sur le nomadisme num\u00e9rique",
"url": "https://www.ssi.gouv.fr/guide/recommandations-sur-le-nomadisme-numerique/"
},
{
"title": "[2] Bulletin d\u0027actualit\u00e9 CERT-FR",
"url": "https://www.cert.ssi.gouv.fr/actualite/CERTFR-2020-ACT-001/"
}
],
"reference": "CERTFR-2022-ALE-003",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-04-13T00:00:00.000000"
},
{
"description": "mise \u00e0 jour des recommandations",
"revision_date": "2022-04-15T00:00:00.000000"
},
{
"description": "Cl\u00f4ture de l\u0027alerte. Cela ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante.",
"revision_date": "2022-05-04T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "\u003cstrong\u003e\u003cspan style=\"color: #ff0000;\"\u003e\\[mise \u00e0 jour du 15 avril\n2022\\]\u003c/span\u003e\u003c/strong\u003e\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans l\u0027impl\u00e9mentation Microsoft du\nprotocole *RPC* - *Remote Procedure Call* -\u00a0 protocole permettant\nd\u0027effectuer des appels de proc\u00e9dures sur des machines distantes. Elle\npermet \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0\ndistance. En particulier, cette vuln\u00e9rabilit\u00e9 affecte le protocole\n*SMB* - *Server Message Block* - qui permet notamment le partage de\nressources comme les fichiers ou les imprimantes.\n\n\u003cstrong\u003eLe CERT-FR recommande d\u0027appliquer la mise \u00e0 jour dans les plus brefs\nd\u00e9lais,\u003c/strong\u003e en priorit\u00e9 sur les syst\u00e8mes les plus critiques (notamment les\ncontr\u00f4leurs de domaine *Active Directory*). Au vu de la criticit\u00e9 de\ncette vuln\u00e9rabilit\u00e9, l\u0027\u00e9diteur a publi\u00e9 des correctifs de s\u00e9curit\u00e9 pour\ndes syst\u00e8mes qui ne sont plus support\u00e9s (en particulier, Windows 7 et\nWindows Server 2008 R2).\n\n\u003cstrong\u003eIl est \u00e9galement requis de proc\u00e9der \u00e0 une revue des r\u00e8gles de filtrage\nafin de s\u0027assurer du respect des bonnes pratiques de s\u00e9curisation des\nenvironnements Microsoft (notamment \\[1\\], \\[2\\], \\[3\\]).\u003c/strong\u003e\n",
"title": "[M\u00e0J] Vuln\u00e9rabilit\u00e9 dans l\u0027impl\u00e9mentation du protocole RPC par Microsoft",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-26809"
}
]
}
CERTFR-2022-ALE-003
Vulnerability from certfr_alerte - Published: - Updated:
[mise à jour du 15 avril 2022]
Une vulnérabilité a été découverte dans l'implémentation Microsoft du protocole RPC - Remote Procedure Call - protocole permettant d'effectuer des appels de procédures sur des machines distantes. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance. En particulier, cette vulnérabilité affecte le protocole SMB - Server Message Block - qui permet notamment le partage de ressources comme les fichiers ou les imprimantes.
Le CERT-FR recommande d'appliquer la mise à jour dans les plus brefs délais, en priorité sur les systèmes les plus critiques (notamment les contrôleurs de domaine Active Directory). Au vu de la criticité de cette vulnérabilité, l'éditeur a publié des correctifs de sécurité pour des systèmes qui ne sont plus supportés (en particulier, Windows 7 et Windows Server 2008 R2).
Il est également requis de procéder à une revue des règles de filtrage afin de s'assurer du respect des bonnes pratiques de sécurisation des environnements Microsoft (notamment [1], [2], [3]).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
[mise à jour du 15 avril 2022]
Lorsque les correctifs ne peuvent pas être appliqués, il est préférable de procéder, par ordre de préférence :
- à la déconnexion des systèmes affectés du réseau ;
- au filtrage, sur les systèmes affectés, des ports réseaux suivants
en entrée :
- les ports TCP/139 et TCP/445 dans la mesure où SMB est un vecteur de transport de nombreuses interfaces RPC ;
- les ports UDP/135, TCP/135 ainsi que la plage de ports dynamique utilisés par l'écosystème RPC.
| Vendor | Product | Description | ||
|---|---|---|---|---|
| Microsoft | Windows | Windows 11 for x64-based Systems | ||
| Microsoft | Windows | Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
| Microsoft | Windows | Windows 11 for ARM64-based Systems | ||
| Microsoft | Windows | Windows Server 2008 for x64-based Systems Service Pack 2 | ||
| Microsoft | Windows | Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
| Microsoft | Windows | Windows Server, version 20H2 (Server Core Installation) | ||
| Microsoft | Windows | Windows 7 for 32-bit Systems Service Pack 1 | ||
| Microsoft | Windows | Windows 10 Version 1607 for x64-based Systems | ||
| Microsoft | Windows | Windows 10 Version 21H2 for x64-based Systems | ||
| Microsoft | Windows | Windows 8.1 for 32-bit systems | ||
| Microsoft | Windows | Windows 10 Version 1909 for x64-based Systems | ||
| Microsoft | Windows | Windows 10 for x64-based Systems | ||
| Microsoft | Windows | Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
| Microsoft | Windows | Windows 10 Version 1909 for ARM64-based Systems | ||
| Microsoft | Windows | Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | ||
| Microsoft | Windows | Windows 10 Version 20H2 for ARM64-based Systems | ||
| Microsoft | Windows | Windows 10 Version 1607 for 32-bit Systems | ||
| Microsoft | Windows | Windows 10 Version 1809 for 32-bit Systems | ||
| Microsoft | Windows | Windows 10 Version 1909 for 32-bit Systems | ||
| Microsoft | Windows | Windows 8.1 for x64-based systems | ||
| Microsoft | Windows | Windows Server 2012 | ||
| Microsoft | Windows | Windows Server 2012 R2 | ||
| Microsoft | Windows | Windows Server 2012 (Server Core installation) | ||
| Microsoft | Windows | Windows Server 2022 (Server Core installation) | ||
| Microsoft | Windows | Windows Server 2016 (Server Core installation) | ||
| Microsoft | Windows | Windows RT 8.1 | ||
| Microsoft | Windows | Windows Server 2019 (Server Core installation) | ||
| Microsoft | Windows | Windows Server 2012 R2 (Server Core installation) | ||
| Microsoft | Windows | Windows Server 2016 | ||
| Microsoft | Windows | Windows 10 Version 21H2 for ARM64-based Systems | ||
| Microsoft | Windows | Windows 10 Version 21H1 for 32-bit Systems | ||
| Microsoft | Windows | Windows 10 Version 21H2 for 32-bit Systems | ||
| Microsoft | Windows | Windows Server 2019 | ||
| Microsoft | Windows | Windows 10 Version 1809 for ARM64-based Systems | ||
| Microsoft | Windows | Windows 10 Version 20H2 for x64-based Systems | ||
| Microsoft | Windows | Windows 7 for x64-based Systems Service Pack 1 | ||
| Microsoft | Windows | Windows 10 Version 20H2 for 32-bit Systems | ||
| Microsoft | Windows | Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
| Microsoft | Windows | Windows 10 for 32-bit Systems | ||
| Microsoft | Windows | Windows 10 Version 1809 for x64-based Systems | ||
| Microsoft | Windows | Windows 10 Version 21H1 for ARM64-based Systems | ||
| Microsoft | Windows | Windows Server 2022 | ||
| Microsoft | Windows | Windows 10 Version 21H1 for x64-based Systems |
| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Windows 11 for x64-based Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 R2 for x64-based Systems Service Pack 1",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 11 for ARM64-based Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 for x64-based Systems Service Pack 2",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server, version 20H2 (Server Core Installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 7 for 32-bit Systems Service Pack 1",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1607 for x64-based Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 21H2 for x64-based Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 8.1 for 32-bit systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1909 for x64-based Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 for x64-based Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1909 for ARM64-based Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 20H2 for ARM64-based Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1607 for 32-bit Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1809 for 32-bit Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1909 for 32-bit Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 8.1 for x64-based systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2012",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2012 R2",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2012 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2022 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2016 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows RT 8.1",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2019 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2012 R2 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2016",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 21H2 for ARM64-based Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 21H1 for 32-bit Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 21H2 for 32-bit Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2019",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1809 for ARM64-based Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 20H2 for x64-based Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 7 for x64-based Systems Service Pack 1",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 20H2 for 32-bit Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 for 32-bit Systems Service Pack 2",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 for 32-bit Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1809 for x64-based Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 21H1 for ARM64-based Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2022",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 21H1 for x64-based Systems",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"closed_at": "2022-05-04",
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n\n\u003cspan style=\"color: #ff0000;\"\u003e**\\[mise \u00e0 jour du 15 avril\n2022\\]**\u003c/span\u003e\n\nLorsque les correctifs ne peuvent pas \u00eatre appliqu\u00e9s, il est pr\u00e9f\u00e9rable\nde proc\u00e9der, par ordre de pr\u00e9f\u00e9rence :\n\n- \u00e0 la d\u00e9connexion des syst\u00e8mes affect\u00e9s du r\u00e9seau ;\n- au filtrage, sur les syst\u00e8mes affect\u00e9s, des ports r\u00e9seaux suivants\n en entr\u00e9e :\n - les ports TCP/139 et TCP/445 dans la mesure o\u00f9 *SMB* est un\n vecteur de transport de nombreuses interfaces *RPC* ;\n - les ports UDP/135, TCP/135 ainsi que la plage de ports dynamique\n utilis\u00e9s par l\u0027\u00e9cosyst\u00e8me *RPC.*\n",
"cves": [
{
"name": "CVE-2022-26809",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26809"
}
],
"links": [
{
"title": "[1] Guide Microsoft sur la s\u00e9curisation du flux SMB",
"url": "https://docs.microsoft.com/fr-fr/windows-server/storage/file-server/smb-secure-traffic"
},
{
"title": "[3] Recommandations sur le nomadisme num\u00e9rique",
"url": "https://www.ssi.gouv.fr/guide/recommandations-sur-le-nomadisme-numerique/"
},
{
"title": "[2] Bulletin d\u0027actualit\u00e9 CERT-FR",
"url": "https://www.cert.ssi.gouv.fr/actualite/CERTFR-2020-ACT-001/"
}
],
"reference": "CERTFR-2022-ALE-003",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-04-13T00:00:00.000000"
},
{
"description": "mise \u00e0 jour des recommandations",
"revision_date": "2022-04-15T00:00:00.000000"
},
{
"description": "Cl\u00f4ture de l\u0027alerte. Cela ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante.",
"revision_date": "2022-05-04T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "\u003cstrong\u003e\u003cspan style=\"color: #ff0000;\"\u003e\\[mise \u00e0 jour du 15 avril\n2022\\]\u003c/span\u003e\u003c/strong\u003e\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans l\u0027impl\u00e9mentation Microsoft du\nprotocole *RPC* - *Remote Procedure Call* -\u00a0 protocole permettant\nd\u0027effectuer des appels de proc\u00e9dures sur des machines distantes. Elle\npermet \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0\ndistance. En particulier, cette vuln\u00e9rabilit\u00e9 affecte le protocole\n*SMB* - *Server Message Block* - qui permet notamment le partage de\nressources comme les fichiers ou les imprimantes.\n\n\u003cstrong\u003eLe CERT-FR recommande d\u0027appliquer la mise \u00e0 jour dans les plus brefs\nd\u00e9lais,\u003c/strong\u003e en priorit\u00e9 sur les syst\u00e8mes les plus critiques (notamment les\ncontr\u00f4leurs de domaine *Active Directory*). Au vu de la criticit\u00e9 de\ncette vuln\u00e9rabilit\u00e9, l\u0027\u00e9diteur a publi\u00e9 des correctifs de s\u00e9curit\u00e9 pour\ndes syst\u00e8mes qui ne sont plus support\u00e9s (en particulier, Windows 7 et\nWindows Server 2008 R2).\n\n\u003cstrong\u003eIl est \u00e9galement requis de proc\u00e9der \u00e0 une revue des r\u00e8gles de filtrage\nafin de s\u0027assurer du respect des bonnes pratiques de s\u00e9curisation des\nenvironnements Microsoft (notamment \\[1\\], \\[2\\], \\[3\\]).\u003c/strong\u003e\n",
"title": "[M\u00e0J] Vuln\u00e9rabilit\u00e9 dans l\u0027impl\u00e9mentation du protocole RPC par Microsoft",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-26809"
}
]
}
GSD-2022-26809
Vulnerability from gsd - Updated: 2023-12-13 01:19{
"GSD": {
"alias": "CVE-2022-26809",
"description": "Remote Procedure Call Runtime Remote Code Execution Vulnerability. This CVE ID is unique from CVE-2022-24492, CVE-2022-24528.",
"id": "GSD-2022-26809"
},
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2022-26809"
],
"details": "Remote Procedure Call Runtime Remote Code Execution Vulnerability",
"id": "GSD-2022-26809",
"modified": "2023-12-13T01:19:38.644909Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "secure@microsoft.com",
"ID": "CVE-2022-26809",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "Windows 10 Version 1809",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "10.0.0",
"version_value": "10.0.17763.2803"
}
]
}
},
{
"product_name": "Windows Server 2019",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "10.0.0",
"version_value": "10.0.17763.2803"
}
]
}
},
{
"product_name": "Windows Server 2019 (Server Core installation)",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "10.0.0",
"version_value": "10.0.17763.2803"
}
]
}
},
{
"product_name": "Windows 10 Version 1909",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "10.0.0",
"version_value": "10.0.18363.2212"
}
]
}
},
{
"product_name": "Windows 10 Version 21H1",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "10.0.0",
"version_value": "10.0.19043.1645"
}
]
}
},
{
"product_name": "Windows Server 2022",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "10.0.0",
"version_value": "10.0.20348.643"
}
]
}
},
{
"product_name": "Windows 10 Version 20H2",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "10.0.0",
"version_value": "10.0.19042.1645"
}
]
}
},
{
"product_name": "Windows Server version 20H2",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "10.0.0",
"version_value": "10.0.19042.1645"
}
]
}
},
{
"product_name": "Windows 11 version 21H2",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "10.0.0",
"version_value": "10.0.22000.613"
}
]
}
},
{
"product_name": "Windows 10 Version 21H2",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "10.0.0",
"version_value": "10.0.19044.1645"
}
]
}
},
{
"product_name": "Windows 10 Version 1507",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "10.0.0",
"version_value": "10.0.10240.19265"
}
]
}
},
{
"product_name": "Windows 10 Version 1607",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "10.0.0",
"version_value": "10.0.14393.5066"
}
]
}
},
{
"product_name": "Windows Server 2016",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "10.0.0",
"version_value": "10.0.14393.5066"
}
]
}
},
{
"product_name": "Windows Server 2016 (Server Core installation)",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "10.0.0",
"version_value": "10.0.14393.5066"
}
]
}
},
{
"product_name": "Windows 7",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "6.1.0",
"version_value": "6.1.7601.25924"
}
]
}
},
{
"product_name": "Windows 7 Service Pack 1",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "6.1.0",
"version_value": "6.1.7601.25924"
}
]
}
},
{
"product_name": "Windows 8.1",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "6.3.0",
"version_value": "6.3.9600.20337"
}
]
}
},
{
"product_name": "Windows Server 2008 Service Pack 2",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "6.0.0",
"version_value": "6.0.6003.21446"
}
]
}
},
{
"product_name": "Windows Server 2008 Service Pack 2 (Server Core installation)",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "6.0.0",
"version_value": "6.0.6003.21446"
}
]
}
},
{
"product_name": "Windows Server 2008 Service Pack 2",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "6.0.0",
"version_value": "6.0.6003.21446"
}
]
}
},
{
"product_name": "Windows Server 2008 R2 Service Pack 1",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "6.1.0",
"version_value": "6.1.7601.25924"
}
]
}
},
{
"product_name": "Windows Server 2008 R2 Service Pack 1 (Server Core installation)",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "6.0.0",
"version_value": "6.1.7601.25924"
}
]
}
},
{
"product_name": "Windows Server 2012",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "6.2.0",
"version_value": "6.2.9200.23679"
}
]
}
},
{
"product_name": "Windows Server 2012 (Server Core installation)",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "6.2.0",
"version_value": "6.2.9200.23679"
}
]
}
},
{
"product_name": "Windows Server 2012 R2",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "6.3.0",
"version_value": "6.3.9600.20337"
}
]
}
},
{
"product_name": "Windows Server 2012 R2 (Server Core installation)",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "6.3.0",
"version_value": "6.3.9600.20337"
}
]
}
}
]
},
"vendor_name": "Microsoft"
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "Remote Procedure Call Runtime Remote Code Execution Vulnerability"
}
]
},
"impact": {
"cvss": [
{
"baseScore": 9.8,
"baseSeverity": "CRITICAL",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C",
"version": "3.1"
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "eng",
"value": "Remote Code Execution"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809",
"refsource": "MISC",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809"
}
]
}
},
"github.com/rubenwylleman": {
"references": {
"reference_data": [
{
"name": "https://www.pwndefend.com/2022/04/14/cve-2022-26809/",
"refsource": "MISC",
"tags": [
"Third Party Advisory"
],
"url": "https://www.pwndefend.com/2022/04/14/cve-2022-26809/"
}
]
}
},
"nvd.nist.gov": {
"configurations": {
"CVE_data_version": "4.0",
"nodes": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:1607:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:microsoft:windows_8.1:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:microsoft:windows_7:-:sp1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:microsoft:windows_rt_8.1:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2008:*:sp2:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:1809:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:1909:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:20h2:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2016:20h2:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:21h1:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2022:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:microsoft:windows_11:-:*:*:*:*:*:arm64:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:microsoft:windows_11:-:*:*:*:*:*:x64:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:21h2:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
}
]
},
"cve": {
"CVE_data_meta": {
"ASSIGNER": "secure@microsoft.com",
"ID": "CVE-2022-26809"
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "en",
"value": "Remote Procedure Call Runtime Remote Code Execution Vulnerability"
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "en",
"value": "NVD-CWE-noinfo"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809",
"refsource": "MISC",
"tags": [],
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809"
}
]
}
},
"impact": {
"baseMetricV2": {
"acInsufInfo": false,
"cvssV2": {
"accessComplexity": "LOW",
"accessVector": "NETWORK",
"authentication": "NONE",
"availabilityImpact": "COMPLETE",
"baseScore": 10.0,
"confidentialityImpact": "COMPLETE",
"integrityImpact": "COMPLETE",
"vectorString": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
"version": "2.0"
},
"exploitabilityScore": 10.0,
"impactScore": 10.0,
"obtainAllPrivilege": false,
"obtainOtherPrivilege": false,
"obtainUserPrivilege": false,
"severity": "HIGH",
"userInteractionRequired": false
},
"baseMetricV3": {
"cvssV3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 9.8,
"baseSeverity": "CRITICAL",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 3.9,
"impactScore": 5.9
}
},
"lastModifiedDate": "2023-06-29T01:15Z",
"publishedDate": "2022-04-15T19:15Z"
}
}
}
CERTFR-2022-AVI-335
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une exécution de code à distance, une atteinte à la confidentialité des données, une élévation de privilèges et un déni de service.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Microsoft | Windows | Windows Server 2022 | ||
| Microsoft | Windows | Windows Server 2012 | ||
| Microsoft | Windows | Windows 10 pour systèmes x64 | ||
| Microsoft | Windows | Windows 10 Version 1809 pour systèmes x64 | ||
| Microsoft | Windows | Windows 10 Version 1909 pour systèmes x64 | ||
| Microsoft | Windows | Windows Server 2019 (Server Core installation) | ||
| Microsoft | Windows | Windows Server 2019 | ||
| Microsoft | Windows | Windows 11 pour systèmes ARM64 | ||
| Microsoft | Windows | Windows Server 2012 R2 | ||
| Microsoft | Windows | Windows 10 Version 21H1 pour systèmes ARM64 | ||
| Microsoft | Windows | Windows Server 2022 (Server Core installation) | ||
| Microsoft | Windows | Windows 10 Version 1607 pour systèmes 32 bits | ||
| Microsoft | Windows | Windows 10 Version 21H2 pour systèmes ARM64 | ||
| Microsoft | Windows | Windows Server 2008 pour systèmes x64 Service Pack 2 | ||
| Microsoft | Windows | Windows 10 Version 1809 pour systèmes ARM64 | ||
| Microsoft | Windows | Windows 10 Version 1809 pour systèmes 32 bits | ||
| Microsoft | Windows | Windows 10 Version 20H2 pour systèmes x64 | ||
| Microsoft | Windows | Windows 10 Version 21H1 pour systèmes 32 bits | ||
| Microsoft | Windows | Windows Server 2016 (Server Core installation) | ||
| Microsoft | Windows | Windows Upgrade Assistant | ||
| Microsoft | Windows | Windows RT 8.1 | ||
| Microsoft | Windows | Windows 10 Version 1909 pour systèmes ARM64 | ||
| Microsoft | Windows | Windows 10 Version 21H1 pour systèmes x64 | ||
| Microsoft | Windows | Windows 7 pour systèmes x64 Service Pack 1 | ||
| Microsoft | Windows | Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation) | ||
| Microsoft | Windows | Windows 10 Version 1909 pour systèmes 32 bits | ||
| Microsoft | Windows | Windows 10 Version 20H2 pour systèmes 32 bits | ||
| Microsoft | Windows | Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation) | ||
| Microsoft | Windows | Windows 10 Version 1607 pour systèmes x64 | ||
| Microsoft | Windows | Windows Server 2012 (Server Core installation) | ||
| Microsoft | Windows | Windows 10 Version 21H2 pour systèmes 32 bits | ||
| Microsoft | Windows | Windows 10 Version 21H2 pour systèmes x64 | ||
| Microsoft | Windows | Windows Server 2008 pour systèmes 32 bits Service Pack 2 | ||
| Microsoft | Windows | Windows Server 2008 R2 pour systèmes x64 Service Pack 1 | ||
| Microsoft | Windows | Windows 11 pour systèmes x64 | ||
| Microsoft | Windows | Windows 8.1 pour systèmes x64 | ||
| Microsoft | Windows | Windows Server 2016 | ||
| Microsoft | Windows | Windows 10 Version 20H2 pour systèmes ARM64 | ||
| Microsoft | Windows | Windows 8.1 pour systèmes 32 bits | ||
| Microsoft | Windows | Windows Server, version 20H2 (Server Core Installation) | ||
| Microsoft | Windows | Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation) | ||
| Microsoft | Windows | Windows Server 2012 R2 (Server Core installation) | ||
| Microsoft | Windows | Windows 10 pour systèmes 32 bits | ||
| Microsoft | Windows | Windows 7 pour systèmes 32 bits Service Pack 1 |
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Windows Server 2022",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2012",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 pour syst\u00e8mes x64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1809 pour syst\u00e8mes x64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1909 pour syst\u00e8mes x64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2019 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2019",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 11 pour syst\u00e8mes ARM64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2012 R2",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 21H1 pour syst\u00e8mes ARM64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2022 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1607 pour syst\u00e8mes 32 bits",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 21H2 pour syst\u00e8mes ARM64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 pour syst\u00e8mes x64 Service Pack 2",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1809 pour syst\u00e8mes ARM64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1809 pour syst\u00e8mes 32 bits",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 20H2 pour syst\u00e8mes x64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 21H1 pour syst\u00e8mes 32 bits",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2016 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Upgrade Assistant",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows RT 8.1",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1909 pour syst\u00e8mes ARM64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 21H1 pour syst\u00e8mes x64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 7 pour syst\u00e8mes x64 Service Pack 1",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 pour syst\u00e8mes x64 Service Pack 2 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1909 pour syst\u00e8mes 32 bits",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 20H2 pour syst\u00e8mes 32 bits",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 pour syst\u00e8mes 32 bits Service Pack 2 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1607 pour syst\u00e8mes x64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2012 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 21H2 pour syst\u00e8mes 32 bits",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 21H2 pour syst\u00e8mes x64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 pour syst\u00e8mes 32 bits Service Pack 2",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 R2 pour syst\u00e8mes x64 Service Pack 1",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 11 pour syst\u00e8mes x64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 8.1 pour syst\u00e8mes x64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2016",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 20H2 pour syst\u00e8mes ARM64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 8.1 pour syst\u00e8mes 32 bits",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server, version 20H2 (Server Core Installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 R2 pour syst\u00e8mes x64 Service Pack 1 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2012 R2 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 pour syst\u00e8mes 32 bits",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 7 pour syst\u00e8mes 32 bits Service Pack 1",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-23257",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23257"
},
{
"name": "CVE-2022-26794",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26794"
},
{
"name": "CVE-2022-24486",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24486"
},
{
"name": "CVE-2022-26796",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26796"
},
{
"name": "CVE-2022-24495",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24495"
},
{
"name": "CVE-2022-24500",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24500"
},
{
"name": "CVE-2022-26821",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26821"
},
{
"name": "CVE-2022-24534",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24534"
},
{
"name": "CVE-2022-24487",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24487"
},
{
"name": "CVE-2022-26786",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26786"
},
{
"name": "CVE-2022-21983",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21983"
},
{
"name": "CVE-2022-26918",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26918"
},
{
"name": "CVE-2022-24494",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24494"
},
{
"name": "CVE-2022-24546",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24546"
},
{
"name": "CVE-2022-24549",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24549"
},
{
"name": "CVE-2022-26807",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26807"
},
{
"name": "CVE-2022-26919",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26919"
},
{
"name": "CVE-2022-24489",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24489"
},
{
"name": "CVE-2022-26826",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26826"
},
{
"name": "CVE-2022-26830",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26830"
},
{
"name": "CVE-2022-26812",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26812"
},
{
"name": "CVE-2022-26914",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26914"
},
{
"name": "CVE-2022-26792",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26792"
},
{
"name": "CVE-2022-26904",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26904"
},
{
"name": "CVE-2022-26825",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26825"
},
{
"name": "CVE-2022-24527",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24527"
},
{
"name": "CVE-2022-24496",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24496"
},
{
"name": "CVE-2022-26791",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26791"
},
{
"name": "CVE-2022-26783",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26783"
},
{
"name": "CVE-2022-26790",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26790"
},
{
"name": "CVE-2022-26802",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26802"
},
{
"name": "CVE-2022-26818",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26818"
},
{
"name": "CVE-2022-24542",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24542"
},
{
"name": "CVE-2022-24484",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24484"
},
{
"name": "CVE-2022-24539",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24539"
},
{
"name": "CVE-2022-24493",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24493"
},
{
"name": "CVE-2022-24545",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24545"
},
{
"name": "CVE-2022-26797",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26797"
},
{
"name": "CVE-2022-26917",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26917"
},
{
"name": "CVE-2022-24498",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24498"
},
{
"name": "CVE-2022-26785",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26785"
},
{
"name": "CVE-2022-26829",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26829"
},
{
"name": "CVE-2022-24521",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24521"
},
{
"name": "CVE-2022-26789",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26789"
},
{
"name": "CVE-2022-26808",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26808"
},
{
"name": "CVE-2022-26788",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26788"
},
{
"name": "CVE-2022-24536",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24536"
},
{
"name": "CVE-2022-26831",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26831"
},
{
"name": "CVE-2022-24492",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24492"
},
{
"name": "CVE-2022-26823",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26823"
},
{
"name": "CVE-2022-26920",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26920"
},
{
"name": "CVE-2022-26915",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26915"
},
{
"name": "CVE-2022-26793",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26793"
},
{
"name": "CVE-2022-26795",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26795"
},
{
"name": "CVE-2022-24538",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24538"
},
{
"name": "CVE-2022-24483",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24483"
},
{
"name": "CVE-2022-24488",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24488"
},
{
"name": "CVE-2022-26801",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26801"
},
{
"name": "CVE-2022-24537",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24537"
},
{
"name": "CVE-2022-26903",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26903"
},
{
"name": "CVE-2022-26814",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26814"
},
{
"name": "CVE-2022-24540",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24540"
},
{
"name": "CVE-2022-24541",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24541"
},
{
"name": "CVE-2022-23268",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23268"
},
{
"name": "CVE-2022-24474",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24474"
},
{
"name": "CVE-2022-26809",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26809"
},
{
"name": "CVE-2022-24544",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24544"
},
{
"name": "CVE-2022-26784",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26784"
},
{
"name": "CVE-2022-26916",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26916"
},
{
"name": "CVE-2022-26816",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26816"
},
{
"name": "CVE-2022-24533",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24533"
},
{
"name": "CVE-2022-26811",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26811"
},
{
"name": "CVE-2022-24490",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24490"
},
{
"name": "CVE-2022-24479",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24479"
},
{
"name": "CVE-2022-26819",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26819"
},
{
"name": "CVE-2022-26803",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26803"
},
{
"name": "CVE-2022-26815",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26815"
},
{
"name": "CVE-2022-26827",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26827"
},
{
"name": "CVE-2022-26817",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26817"
},
{
"name": "CVE-2022-22009",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22009"
},
{
"name": "CVE-2022-22008",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22008"
},
{
"name": "CVE-2022-26813",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26813"
},
{
"name": "CVE-2022-24530",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24530"
},
{
"name": "CVE-2022-26810",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26810"
},
{
"name": "CVE-2022-24481",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24481"
},
{
"name": "CVE-2022-26828",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26828"
},
{
"name": "CVE-2022-24547",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24547"
},
{
"name": "CVE-2022-26798",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26798"
},
{
"name": "CVE-2022-24485",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24485"
},
{
"name": "CVE-2022-24499",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24499"
},
{
"name": "CVE-2022-26787",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26787"
},
{
"name": "CVE-2022-24550",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24550"
},
{
"name": "CVE-2022-24491",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24491"
},
{
"name": "CVE-2022-24528",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24528"
},
{
"name": "CVE-2022-26824",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26824"
},
{
"name": "CVE-2022-24543",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24543"
},
{
"name": "CVE-2022-26822",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26822"
},
{
"name": "CVE-2022-26820",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26820"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24489 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24489"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24496 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24496"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26915 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26915"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26795 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26795"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24544 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24544"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26918 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26918"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26831 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26831"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26822 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26822"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26797 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26797"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24534 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24534"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26904 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26904"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26788 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26788"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26796 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26796"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26783 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26783"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26919 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26919"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26820 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26820"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24488 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24488"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26807 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26807"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-22009 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-22009"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24474 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24474"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24493 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24493"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24481 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24481"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26809 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26824 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26824"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24498 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24498"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24487 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24487"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26815 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26815"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24536 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24536"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26801 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26801"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24490 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24490"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24483 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24483"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24527 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24527"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26916 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26916"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-21983 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21983"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-22008 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-22008"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26817 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26817"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-23257 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-23257"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24537 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24537"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26829 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26829"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26786 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26786"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26798 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26798"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24545 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24545"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24550 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24550"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26903 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26903"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26823 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26823"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24539 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24539"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24538 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24538"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26792 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26792"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26920 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26920"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26789 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26789"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24491 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24491"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26794 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26794"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26802 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26802"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26811 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26811"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24485 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24485"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26787 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26787"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26826 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26826"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24546 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24546"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24543 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24543"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24486 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24486"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24547 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24547"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26814 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26814"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26793 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26793"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26828 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26828"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26803 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26803"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24530 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24530"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26825 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26825"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24484 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24484"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24492 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24492"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24494 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24494"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26810 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26810"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26830 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26830"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24495 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24495"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26791 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26791"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26813 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26813"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24542 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24542"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24541 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24541"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26785 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26785"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26808 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26808"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24549 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24549"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24500 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24500"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26819 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26819"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-23268 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-23268"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24521 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24521"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24499 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24499"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24533 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24533"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26827 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26827"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26784 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26784"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24528 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24528"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26821 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26821"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24540 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24540"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26790 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26790"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26818 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26818"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24479 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24479"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26812 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26812"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26917 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26917"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26914 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26914"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26816 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26816"
}
],
"reference": "CERTFR-2022-AVI-335",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-04-13T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "D\u00e9ni de service"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003eMicrosoft Windows\u003c/span\u003e. Elles permettent \u00e0 un attaquant\nde provoquer une ex\u00e9cution de code \u00e0 distance, une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es, une \u00e9l\u00e9vation de privil\u00e8ges et un d\u00e9ni de\nservice.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Microsoft Windows",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/"
}
]
}
CERTFR-2022-AVI-335
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une exécution de code à distance, une atteinte à la confidentialité des données, une élévation de privilèges et un déni de service.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Microsoft | Windows | Windows Server 2022 | ||
| Microsoft | Windows | Windows Server 2012 | ||
| Microsoft | Windows | Windows 10 pour systèmes x64 | ||
| Microsoft | Windows | Windows 10 Version 1809 pour systèmes x64 | ||
| Microsoft | Windows | Windows 10 Version 1909 pour systèmes x64 | ||
| Microsoft | Windows | Windows Server 2019 (Server Core installation) | ||
| Microsoft | Windows | Windows Server 2019 | ||
| Microsoft | Windows | Windows 11 pour systèmes ARM64 | ||
| Microsoft | Windows | Windows Server 2012 R2 | ||
| Microsoft | Windows | Windows 10 Version 21H1 pour systèmes ARM64 | ||
| Microsoft | Windows | Windows Server 2022 (Server Core installation) | ||
| Microsoft | Windows | Windows 10 Version 1607 pour systèmes 32 bits | ||
| Microsoft | Windows | Windows 10 Version 21H2 pour systèmes ARM64 | ||
| Microsoft | Windows | Windows Server 2008 pour systèmes x64 Service Pack 2 | ||
| Microsoft | Windows | Windows 10 Version 1809 pour systèmes ARM64 | ||
| Microsoft | Windows | Windows 10 Version 1809 pour systèmes 32 bits | ||
| Microsoft | Windows | Windows 10 Version 20H2 pour systèmes x64 | ||
| Microsoft | Windows | Windows 10 Version 21H1 pour systèmes 32 bits | ||
| Microsoft | Windows | Windows Server 2016 (Server Core installation) | ||
| Microsoft | Windows | Windows Upgrade Assistant | ||
| Microsoft | Windows | Windows RT 8.1 | ||
| Microsoft | Windows | Windows 10 Version 1909 pour systèmes ARM64 | ||
| Microsoft | Windows | Windows 10 Version 21H1 pour systèmes x64 | ||
| Microsoft | Windows | Windows 7 pour systèmes x64 Service Pack 1 | ||
| Microsoft | Windows | Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation) | ||
| Microsoft | Windows | Windows 10 Version 1909 pour systèmes 32 bits | ||
| Microsoft | Windows | Windows 10 Version 20H2 pour systèmes 32 bits | ||
| Microsoft | Windows | Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation) | ||
| Microsoft | Windows | Windows 10 Version 1607 pour systèmes x64 | ||
| Microsoft | Windows | Windows Server 2012 (Server Core installation) | ||
| Microsoft | Windows | Windows 10 Version 21H2 pour systèmes 32 bits | ||
| Microsoft | Windows | Windows 10 Version 21H2 pour systèmes x64 | ||
| Microsoft | Windows | Windows Server 2008 pour systèmes 32 bits Service Pack 2 | ||
| Microsoft | Windows | Windows Server 2008 R2 pour systèmes x64 Service Pack 1 | ||
| Microsoft | Windows | Windows 11 pour systèmes x64 | ||
| Microsoft | Windows | Windows 8.1 pour systèmes x64 | ||
| Microsoft | Windows | Windows Server 2016 | ||
| Microsoft | Windows | Windows 10 Version 20H2 pour systèmes ARM64 | ||
| Microsoft | Windows | Windows 8.1 pour systèmes 32 bits | ||
| Microsoft | Windows | Windows Server, version 20H2 (Server Core Installation) | ||
| Microsoft | Windows | Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation) | ||
| Microsoft | Windows | Windows Server 2012 R2 (Server Core installation) | ||
| Microsoft | Windows | Windows 10 pour systèmes 32 bits | ||
| Microsoft | Windows | Windows 7 pour systèmes 32 bits Service Pack 1 |
| Title | Publication Time | Tags | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Windows Server 2022",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2012",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 pour syst\u00e8mes x64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1809 pour syst\u00e8mes x64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1909 pour syst\u00e8mes x64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2019 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2019",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 11 pour syst\u00e8mes ARM64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2012 R2",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 21H1 pour syst\u00e8mes ARM64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2022 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1607 pour syst\u00e8mes 32 bits",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 21H2 pour syst\u00e8mes ARM64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 pour syst\u00e8mes x64 Service Pack 2",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1809 pour syst\u00e8mes ARM64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1809 pour syst\u00e8mes 32 bits",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 20H2 pour syst\u00e8mes x64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 21H1 pour syst\u00e8mes 32 bits",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2016 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Upgrade Assistant",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows RT 8.1",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1909 pour syst\u00e8mes ARM64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 21H1 pour syst\u00e8mes x64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 7 pour syst\u00e8mes x64 Service Pack 1",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 pour syst\u00e8mes x64 Service Pack 2 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1909 pour syst\u00e8mes 32 bits",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 20H2 pour syst\u00e8mes 32 bits",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 pour syst\u00e8mes 32 bits Service Pack 2 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1607 pour syst\u00e8mes x64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2012 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 21H2 pour syst\u00e8mes 32 bits",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 21H2 pour syst\u00e8mes x64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 pour syst\u00e8mes 32 bits Service Pack 2",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 R2 pour syst\u00e8mes x64 Service Pack 1",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 11 pour syst\u00e8mes x64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 8.1 pour syst\u00e8mes x64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2016",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 20H2 pour syst\u00e8mes ARM64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 8.1 pour syst\u00e8mes 32 bits",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server, version 20H2 (Server Core Installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 R2 pour syst\u00e8mes x64 Service Pack 1 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2012 R2 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 pour syst\u00e8mes 32 bits",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 7 pour syst\u00e8mes 32 bits Service Pack 1",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-23257",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23257"
},
{
"name": "CVE-2022-26794",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26794"
},
{
"name": "CVE-2022-24486",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24486"
},
{
"name": "CVE-2022-26796",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26796"
},
{
"name": "CVE-2022-24495",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24495"
},
{
"name": "CVE-2022-24500",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24500"
},
{
"name": "CVE-2022-26821",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26821"
},
{
"name": "CVE-2022-24534",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24534"
},
{
"name": "CVE-2022-24487",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24487"
},
{
"name": "CVE-2022-26786",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26786"
},
{
"name": "CVE-2022-21983",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21983"
},
{
"name": "CVE-2022-26918",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26918"
},
{
"name": "CVE-2022-24494",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24494"
},
{
"name": "CVE-2022-24546",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24546"
},
{
"name": "CVE-2022-24549",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24549"
},
{
"name": "CVE-2022-26807",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26807"
},
{
"name": "CVE-2022-26919",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26919"
},
{
"name": "CVE-2022-24489",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24489"
},
{
"name": "CVE-2022-26826",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26826"
},
{
"name": "CVE-2022-26830",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26830"
},
{
"name": "CVE-2022-26812",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26812"
},
{
"name": "CVE-2022-26914",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26914"
},
{
"name": "CVE-2022-26792",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26792"
},
{
"name": "CVE-2022-26904",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26904"
},
{
"name": "CVE-2022-26825",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26825"
},
{
"name": "CVE-2022-24527",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24527"
},
{
"name": "CVE-2022-24496",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24496"
},
{
"name": "CVE-2022-26791",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26791"
},
{
"name": "CVE-2022-26783",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26783"
},
{
"name": "CVE-2022-26790",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26790"
},
{
"name": "CVE-2022-26802",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26802"
},
{
"name": "CVE-2022-26818",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26818"
},
{
"name": "CVE-2022-24542",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24542"
},
{
"name": "CVE-2022-24484",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24484"
},
{
"name": "CVE-2022-24539",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24539"
},
{
"name": "CVE-2022-24493",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24493"
},
{
"name": "CVE-2022-24545",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24545"
},
{
"name": "CVE-2022-26797",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26797"
},
{
"name": "CVE-2022-26917",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26917"
},
{
"name": "CVE-2022-24498",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24498"
},
{
"name": "CVE-2022-26785",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26785"
},
{
"name": "CVE-2022-26829",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26829"
},
{
"name": "CVE-2022-24521",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24521"
},
{
"name": "CVE-2022-26789",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26789"
},
{
"name": "CVE-2022-26808",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26808"
},
{
"name": "CVE-2022-26788",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26788"
},
{
"name": "CVE-2022-24536",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24536"
},
{
"name": "CVE-2022-26831",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26831"
},
{
"name": "CVE-2022-24492",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24492"
},
{
"name": "CVE-2022-26823",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26823"
},
{
"name": "CVE-2022-26920",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26920"
},
{
"name": "CVE-2022-26915",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26915"
},
{
"name": "CVE-2022-26793",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26793"
},
{
"name": "CVE-2022-26795",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26795"
},
{
"name": "CVE-2022-24538",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24538"
},
{
"name": "CVE-2022-24483",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24483"
},
{
"name": "CVE-2022-24488",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24488"
},
{
"name": "CVE-2022-26801",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26801"
},
{
"name": "CVE-2022-24537",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24537"
},
{
"name": "CVE-2022-26903",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26903"
},
{
"name": "CVE-2022-26814",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26814"
},
{
"name": "CVE-2022-24540",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24540"
},
{
"name": "CVE-2022-24541",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24541"
},
{
"name": "CVE-2022-23268",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23268"
},
{
"name": "CVE-2022-24474",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24474"
},
{
"name": "CVE-2022-26809",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26809"
},
{
"name": "CVE-2022-24544",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24544"
},
{
"name": "CVE-2022-26784",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26784"
},
{
"name": "CVE-2022-26916",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26916"
},
{
"name": "CVE-2022-26816",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26816"
},
{
"name": "CVE-2022-24533",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24533"
},
{
"name": "CVE-2022-26811",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26811"
},
{
"name": "CVE-2022-24490",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24490"
},
{
"name": "CVE-2022-24479",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24479"
},
{
"name": "CVE-2022-26819",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26819"
},
{
"name": "CVE-2022-26803",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26803"
},
{
"name": "CVE-2022-26815",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26815"
},
{
"name": "CVE-2022-26827",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26827"
},
{
"name": "CVE-2022-26817",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26817"
},
{
"name": "CVE-2022-22009",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22009"
},
{
"name": "CVE-2022-22008",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22008"
},
{
"name": "CVE-2022-26813",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26813"
},
{
"name": "CVE-2022-24530",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24530"
},
{
"name": "CVE-2022-26810",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26810"
},
{
"name": "CVE-2022-24481",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24481"
},
{
"name": "CVE-2022-26828",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26828"
},
{
"name": "CVE-2022-24547",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24547"
},
{
"name": "CVE-2022-26798",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26798"
},
{
"name": "CVE-2022-24485",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24485"
},
{
"name": "CVE-2022-24499",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24499"
},
{
"name": "CVE-2022-26787",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26787"
},
{
"name": "CVE-2022-24550",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24550"
},
{
"name": "CVE-2022-24491",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24491"
},
{
"name": "CVE-2022-24528",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24528"
},
{
"name": "CVE-2022-26824",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26824"
},
{
"name": "CVE-2022-24543",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24543"
},
{
"name": "CVE-2022-26822",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26822"
},
{
"name": "CVE-2022-26820",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26820"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24489 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24489"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24496 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24496"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26915 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26915"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26795 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26795"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24544 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24544"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26918 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26918"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26831 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26831"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26822 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26822"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26797 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26797"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24534 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24534"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26904 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26904"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26788 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26788"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26796 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26796"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26783 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26783"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26919 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26919"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26820 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26820"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24488 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24488"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26807 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26807"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-22009 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-22009"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24474 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24474"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24493 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24493"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24481 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24481"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26809 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26824 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26824"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24498 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24498"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24487 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24487"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26815 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26815"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24536 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24536"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26801 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26801"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24490 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24490"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24483 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24483"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24527 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24527"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26916 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26916"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-21983 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21983"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-22008 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-22008"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26817 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26817"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-23257 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-23257"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24537 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24537"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26829 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26829"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26786 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26786"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26798 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26798"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24545 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24545"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24550 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24550"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26903 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26903"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26823 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26823"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24539 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24539"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24538 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24538"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26792 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26792"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26920 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26920"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26789 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26789"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24491 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24491"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26794 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26794"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26802 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26802"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26811 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26811"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24485 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24485"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26787 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26787"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26826 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26826"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24546 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24546"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24543 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24543"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24486 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24486"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24547 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24547"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26814 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26814"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26793 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26793"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26828 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26828"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26803 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26803"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24530 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24530"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26825 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26825"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24484 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24484"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24492 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24492"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24494 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24494"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26810 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26810"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26830 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26830"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24495 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24495"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26791 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26791"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26813 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26813"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24542 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24542"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24541 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24541"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26785 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26785"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26808 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26808"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24549 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24549"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24500 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24500"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26819 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26819"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-23268 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-23268"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24521 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24521"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24499 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24499"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24533 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24533"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26827 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26827"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26784 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26784"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24528 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24528"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26821 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26821"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24540 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24540"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26790 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26790"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26818 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26818"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-24479 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24479"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26812 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26812"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26917 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26917"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26914 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26914"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-26816 du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26816"
}
],
"reference": "CERTFR-2022-AVI-335",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-04-13T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "D\u00e9ni de service"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003eMicrosoft Windows\u003c/span\u003e. Elles permettent \u00e0 un attaquant\nde provoquer une ex\u00e9cution de code \u00e0 distance, une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es, une \u00e9l\u00e9vation de privil\u00e8ges et un d\u00e9ni de\nservice.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Microsoft Windows",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft du 12 avril 2022",
"url": "https://msrc.microsoft.com/update-guide/"
}
]
}
MSRC_CVE-2022-26809
Vulnerability from csaf_microsoft - Published: 2022-04-12 08:00 - Updated: 2022-04-19 07:00| URL | Category | ||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||
{
"document": {
"acknowledgments": [
{
"names": [
"BugHunter010 (@CyberKunlun)"
]
}
],
"aggregate_severity": {
"namespace": "https://www.microsoft.com/en-us/msrc/security-update-severity-rating-system",
"text": "Critical"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Public",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en-US",
"notes": [
{
"category": "general",
"text": "To determine the support lifecycle for your software, see the Microsoft Support Lifecycle: https://support.microsoft.com/lifecycle",
"title": "Additional Resources"
},
{
"category": "legal_disclaimer",
"text": "The information provided in the Microsoft Knowledge Base is provided \\\"as is\\\" without warranty of any kind. Microsoft disclaims all warranties, either express or implied, including the warranties of merchantability and fitness for a particular purpose. In no event shall Microsoft Corporation or its suppliers be liable for any damages whatsoever including direct, indirect, incidental, consequential, loss of business profits or special damages, even if Microsoft Corporation or its suppliers have been advised of the possibility of such damages. Some states do not allow the exclusion or limitation of liability for consequential or incidental damages so the foregoing limitation may not apply.",
"title": "Disclaimer"
},
{
"category": "general",
"text": "Required. The vulnerability documented by this CVE requires customer action to resolve.",
"title": "Customer Action"
}
],
"publisher": {
"category": "vendor",
"contact_details": "secure@microsoft.com",
"name": "Microsoft Security Response Center",
"namespace": "https://msrc.microsoft.com"
},
"references": [
{
"category": "self",
"summary": "CVE-2022-26809 Remote Procedure Call Runtime Remote Code Execution Vulnerability - HTML",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809"
},
{
"category": "self",
"summary": "CVE-2022-26809 Remote Procedure Call Runtime Remote Code Execution Vulnerability - CSAF",
"url": "https://msrc.microsoft.com/csaf/2022/msrc_cve-2022-26809.json"
},
{
"category": "external",
"summary": "Microsoft Exploitability Index",
"url": "https://www.microsoft.com/en-us/msrc/exploitability-index?rtc=1"
},
{
"category": "external",
"summary": "Microsoft Support Lifecycle",
"url": "https://support.microsoft.com/lifecycle"
},
{
"category": "external",
"summary": "Common Vulnerability Scoring System",
"url": "https://www.first.org/cvss"
}
],
"title": "Remote Procedure Call Runtime Remote Code Execution Vulnerability",
"tracking": {
"current_release_date": "2022-04-19T07:00:00.000Z",
"generator": {
"date": "2025-01-02T18:51:02.268Z",
"engine": {
"name": "MSRC Generator",
"version": "1.0"
}
},
"id": "msrc_CVE-2022-26809",
"initial_release_date": "2022-04-12T08:00:00.000Z",
"revision_history": [
{
"date": "2022-04-12T08:00:00.000Z",
"legacy_version": "1",
"number": "1",
"summary": "Information published."
},
{
"date": "2022-04-19T07:00:00.000Z",
"legacy_version": "1.1",
"number": "2",
"summary": "Removed the Mitigation \u201cBlock TCP port 445 at the enterprise perimeter firewall\u201d and added an FAQ to explain that the mitigation does not directly protect against all potential attack scenarios for this specific vulnerability. Added information in FAQs to provide recommended best practices for port blocking at the perimeter firewall. These are informational changes only."
}
],
"status": "final",
"version": "2"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.17763.2803",
"product": {
"name": "Windows 10 Version 1809 for 32-bit Systems \u003c10.0.17763.2803",
"product_id": "21"
}
},
{
"category": "product_version",
"name": "10.0.17763.2803",
"product": {
"name": "Windows 10 Version 1809 for 32-bit Systems 10.0.17763.2803",
"product_id": "11568"
}
}
],
"category": "product_name",
"name": "Windows 10 Version 1809 for 32-bit Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.17763.2803",
"product": {
"name": "Windows 10 Version 1809 for x64-based Systems \u003c10.0.17763.2803",
"product_id": "20"
}
},
{
"category": "product_version",
"name": "10.0.17763.2803",
"product": {
"name": "Windows 10 Version 1809 for x64-based Systems 10.0.17763.2803",
"product_id": "11569"
}
}
],
"category": "product_name",
"name": "Windows 10 Version 1809 for x64-based Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.17763.2803",
"product": {
"name": "Windows 10 Version 1809 for ARM64-based Systems \u003c10.0.17763.2803",
"product_id": "19"
}
},
{
"category": "product_version",
"name": "10.0.17763.2803",
"product": {
"name": "Windows 10 Version 1809 for ARM64-based Systems 10.0.17763.2803",
"product_id": "11570"
}
}
],
"category": "product_name",
"name": "Windows 10 Version 1809 for ARM64-based Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.17763.2803",
"product": {
"name": "Windows Server 2019 \u003c10.0.17763.2803",
"product_id": "18"
}
},
{
"category": "product_version",
"name": "10.0.17763.2803",
"product": {
"name": "Windows Server 2019 10.0.17763.2803",
"product_id": "11571"
}
}
],
"category": "product_name",
"name": "Windows Server 2019"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.17763.2803",
"product": {
"name": "Windows Server 2019 (Server Core installation) \u003c10.0.17763.2803",
"product_id": "17"
}
},
{
"category": "product_version",
"name": "10.0.17763.2803",
"product": {
"name": "Windows Server 2019 (Server Core installation) 10.0.17763.2803",
"product_id": "11572"
}
}
],
"category": "product_name",
"name": "Windows Server 2019 (Server Core installation)"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.18363.2212",
"product": {
"name": "Windows 10 Version 1909 for 32-bit Systems \u003c10.0.18363.2212",
"product_id": "16"
}
},
{
"category": "product_version",
"name": "10.0.18363.2212",
"product": {
"name": "Windows 10 Version 1909 for 32-bit Systems 10.0.18363.2212",
"product_id": "11712"
}
}
],
"category": "product_name",
"name": "Windows 10 Version 1909 for 32-bit Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.18363.2212",
"product": {
"name": "Windows 10 Version 1909 for x64-based Systems \u003c10.0.18363.2212",
"product_id": "15"
}
},
{
"category": "product_version",
"name": "10.0.18363.2212",
"product": {
"name": "Windows 10 Version 1909 for x64-based Systems 10.0.18363.2212",
"product_id": "11713"
}
}
],
"category": "product_name",
"name": "Windows 10 Version 1909 for x64-based Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.18363.2212",
"product": {
"name": "Windows 10 Version 1909 for ARM64-based Systems \u003c10.0.18363.2212",
"product_id": "14"
}
},
{
"category": "product_version",
"name": "10.0.18363.2212",
"product": {
"name": "Windows 10 Version 1909 for ARM64-based Systems 10.0.18363.2212",
"product_id": "11714"
}
}
],
"category": "product_name",
"name": "Windows 10 Version 1909 for ARM64-based Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.19043.1645",
"product": {
"name": "Windows 10 Version 21H1 for x64-based Systems \u003c10.0.19043.1645",
"product_id": "10"
}
},
{
"category": "product_version",
"name": "10.0.19043.1645",
"product": {
"name": "Windows 10 Version 21H1 for x64-based Systems 10.0.19043.1645",
"product_id": "11896"
}
}
],
"category": "product_name",
"name": "Windows 10 Version 21H1 for x64-based Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.19043.1645",
"product": {
"name": "Windows 10 Version 21H1 for ARM64-based Systems \u003c10.0.19043.1645",
"product_id": "9"
}
},
{
"category": "product_version",
"name": "10.0.19043.1645",
"product": {
"name": "Windows 10 Version 21H1 for ARM64-based Systems 10.0.19043.1645",
"product_id": "11897"
}
}
],
"category": "product_name",
"name": "Windows 10 Version 21H1 for ARM64-based Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.19043.1645",
"product": {
"name": "Windows 10 Version 21H1 for 32-bit Systems \u003c10.0.19043.1645",
"product_id": "8"
}
},
{
"category": "product_version",
"name": "10.0.19043.1645",
"product": {
"name": "Windows 10 Version 21H1 for 32-bit Systems 10.0.19043.1645",
"product_id": "11898"
}
}
],
"category": "product_name",
"name": "Windows 10 Version 21H1 for 32-bit Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.20348.643",
"product": {
"name": "Windows Server 2022 \u003c10.0.20348.643",
"product_id": "7"
}
},
{
"category": "product_version",
"name": "10.0.20348.643",
"product": {
"name": "Windows Server 2022 10.0.20348.643",
"product_id": "11923"
}
}
],
"category": "product_name",
"name": "Windows Server 2022"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.20348.643",
"product": {
"name": "Windows Server 2022 (Server Core installation) \u003c10.0.20348.643",
"product_id": "6"
}
},
{
"category": "product_version",
"name": "10.0.20348.643",
"product": {
"name": "Windows Server 2022 (Server Core installation) 10.0.20348.643",
"product_id": "11924"
}
}
],
"category": "product_name",
"name": "Windows Server 2022 (Server Core installation)"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.19042.1645",
"product": {
"name": "Windows 10 Version 20H2 for 32-bit Systems \u003c10.0.19042.1645",
"product_id": "13"
}
},
{
"category": "product_version",
"name": "10.0.19042.1645",
"product": {
"name": "Windows 10 Version 20H2 for 32-bit Systems 10.0.19042.1645",
"product_id": "11801"
}
}
],
"category": "product_name",
"name": "Windows 10 Version 20H2 for 32-bit Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.19042.1645",
"product": {
"name": "Windows 10 Version 20H2 for ARM64-based Systems \u003c10.0.19042.1645",
"product_id": "12"
}
},
{
"category": "product_version",
"name": "10.0.19042.1645",
"product": {
"name": "Windows 10 Version 20H2 for ARM64-based Systems 10.0.19042.1645",
"product_id": "11802"
}
}
],
"category": "product_name",
"name": "Windows 10 Version 20H2 for ARM64-based Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.19042.1645",
"product": {
"name": "Windows Server, version 20H2 (Server Core Installation) \u003c10.0.19042.1645",
"product_id": "11"
}
},
{
"category": "product_version",
"name": "10.0.19042.1645",
"product": {
"name": "Windows Server, version 20H2 (Server Core Installation) 10.0.19042.1645",
"product_id": "11803"
}
}
],
"category": "product_name",
"name": "Windows Server, version 20H2 (Server Core Installation)"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.22000.613",
"product": {
"name": "Windows 11 version 21H2 for x64-based Systems \u003c10.0.22000.613",
"product_id": "5"
}
},
{
"category": "product_version",
"name": "10.0.22000.613",
"product": {
"name": "Windows 11 version 21H2 for x64-based Systems 10.0.22000.613",
"product_id": "11926"
}
}
],
"category": "product_name",
"name": "Windows 11 version 21H2 for x64-based Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.22000.613",
"product": {
"name": "Windows 11 version 21H2 for ARM64-based Systems \u003c10.0.22000.613",
"product_id": "4"
}
},
{
"category": "product_version",
"name": "10.0.22000.613",
"product": {
"name": "Windows 11 version 21H2 for ARM64-based Systems 10.0.22000.613",
"product_id": "11927"
}
}
],
"category": "product_name",
"name": "Windows 11 version 21H2 for ARM64-based Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.19044.1645",
"product": {
"name": "Windows 10 Version 21H2 for 32-bit Systems \u003c10.0.19044.1645",
"product_id": "3"
}
},
{
"category": "product_version",
"name": "10.0.19044.1645",
"product": {
"name": "Windows 10 Version 21H2 for 32-bit Systems 10.0.19044.1645",
"product_id": "11929"
}
}
],
"category": "product_name",
"name": "Windows 10 Version 21H2 for 32-bit Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.19044.1645",
"product": {
"name": "Windows 10 Version 21H2 for ARM64-based Systems \u003c10.0.19044.1645",
"product_id": "2"
}
},
{
"category": "product_version",
"name": "10.0.19044.1645",
"product": {
"name": "Windows 10 Version 21H2 for ARM64-based Systems 10.0.19044.1645",
"product_id": "11930"
}
}
],
"category": "product_name",
"name": "Windows 10 Version 21H2 for ARM64-based Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.19044.1645",
"product": {
"name": "Windows 10 Version 21H2 for x64-based Systems \u003c10.0.19044.1645",
"product_id": "1"
}
},
{
"category": "product_version",
"name": "10.0.19044.1645",
"product": {
"name": "Windows 10 Version 21H2 for x64-based Systems 10.0.19044.1645",
"product_id": "11931"
}
}
],
"category": "product_name",
"name": "Windows 10 Version 21H2 for x64-based Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.10240.19265",
"product": {
"name": "Windows 10 for 32-bit Systems \u003c10.0.10240.19265",
"product_id": "27"
}
},
{
"category": "product_version",
"name": "10.0.10240.19265",
"product": {
"name": "Windows 10 for 32-bit Systems 10.0.10240.19265",
"product_id": "10729"
}
}
],
"category": "product_name",
"name": "Windows 10 for 32-bit Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.10240.19265",
"product": {
"name": "Windows 10 for x64-based Systems \u003c10.0.10240.19265",
"product_id": "26"
}
},
{
"category": "product_version",
"name": "10.0.10240.19265",
"product": {
"name": "Windows 10 for x64-based Systems 10.0.10240.19265",
"product_id": "10735"
}
}
],
"category": "product_name",
"name": "Windows 10 for x64-based Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.14393.5066",
"product": {
"name": "Windows 10 Version 1607 for 32-bit Systems \u003c10.0.14393.5066",
"product_id": "24"
}
},
{
"category": "product_version",
"name": "10.0.14393.5066",
"product": {
"name": "Windows 10 Version 1607 for 32-bit Systems 10.0.14393.5066",
"product_id": "10852"
}
}
],
"category": "product_name",
"name": "Windows 10 Version 1607 for 32-bit Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.14393.5066",
"product": {
"name": "Windows 10 Version 1607 for x64-based Systems \u003c10.0.14393.5066",
"product_id": "23"
}
},
{
"category": "product_version",
"name": "10.0.14393.5066",
"product": {
"name": "Windows 10 Version 1607 for x64-based Systems 10.0.14393.5066",
"product_id": "10853"
}
}
],
"category": "product_name",
"name": "Windows 10 Version 1607 for x64-based Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.14393.5066",
"product": {
"name": "Windows Server 2016 \u003c10.0.14393.5066",
"product_id": "25"
}
},
{
"category": "product_version",
"name": "10.0.14393.5066",
"product": {
"name": "Windows Server 2016 10.0.14393.5066",
"product_id": "10816"
}
}
],
"category": "product_name",
"name": "Windows Server 2016"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.14393.5066",
"product": {
"name": "Windows Server 2016 (Server Core installation) \u003c10.0.14393.5066",
"product_id": "22"
}
},
{
"category": "product_version",
"name": "10.0.14393.5066",
"product": {
"name": "Windows Server 2016 (Server Core installation) 10.0.14393.5066",
"product_id": "10855"
}
}
],
"category": "product_name",
"name": "Windows Server 2016 (Server Core installation)"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c6.1.7601.25924",
"product": {
"name": "Windows 7 for 32-bit Systems Service Pack 1 \u003c6.1.7601.25924",
"product_id": "39"
}
},
{
"category": "product_version",
"name": "6.1.7601.25924",
"product": {
"name": "Windows 7 for 32-bit Systems Service Pack 1 6.1.7601.25924",
"product_id": "10047"
}
}
],
"category": "product_name",
"name": "Windows 7 for 32-bit Systems Service Pack 1"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c6.1.7601.25924",
"product": {
"name": "Windows 7 for x64-based Systems Service Pack 1 \u003c6.1.7601.25924",
"product_id": "38"
}
},
{
"category": "product_version",
"name": "6.1.7601.25924",
"product": {
"name": "Windows 7 for x64-based Systems Service Pack 1 6.1.7601.25924",
"product_id": "10048"
}
}
],
"category": "product_name",
"name": "Windows 7 for x64-based Systems Service Pack 1"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c6.3.9600.20337",
"product": {
"name": "Windows 8.1 for 32-bit systems \u003c6.3.9600.20337",
"product_id": "32"
}
},
{
"category": "product_version",
"name": "6.3.9600.20337",
"product": {
"name": "Windows 8.1 for 32-bit systems 6.3.9600.20337",
"product_id": "10481"
}
}
],
"category": "product_name",
"name": "Windows 8.1 for 32-bit systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c6.3.9600.20337",
"product": {
"name": "Windows 8.1 for x64-based systems \u003c6.3.9600.20337",
"product_id": "31"
}
},
{
"category": "product_version",
"name": "6.3.9600.20337",
"product": {
"name": "Windows 8.1 for x64-based systems 6.3.9600.20337",
"product_id": "10482"
}
}
],
"category": "product_name",
"name": "Windows 8.1 for x64-based systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c6.3.9600.20337",
"product": {
"name": "Windows RT 8.1 \u003c6.3.9600.20337",
"product_id": "29"
}
},
{
"category": "product_version",
"name": "6.3.9600.20337",
"product": {
"name": "Windows RT 8.1 6.3.9600.20337",
"product_id": "10484"
}
}
],
"category": "product_name",
"name": "Windows RT 8.1"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c6.0.6003.21446",
"product": {
"name": "Windows Server 2008 for 32-bit Systems Service Pack 2 \u003c6.0.6003.21446",
"product_id": "42"
}
},
{
"category": "product_version",
"name": "6.0.6003.21446",
"product": {
"name": "Windows Server 2008 for 32-bit Systems Service Pack 2 6.0.6003.21446",
"product_id": "9312"
}
}
],
"category": "product_name",
"name": "Windows Server 2008 for 32-bit Systems Service Pack 2"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c6.0.6003.21446",
"product": {
"name": "Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) \u003c6.0.6003.21446",
"product_id": "35"
}
},
{
"category": "product_version",
"name": "6.0.6003.21446",
"product": {
"name": "Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) 6.0.6003.21446",
"product_id": "10287"
}
}
],
"category": "product_name",
"name": "Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c6.0.6003.21446",
"product": {
"name": "Windows Server 2008 for x64-based Systems Service Pack 2 \u003c6.0.6003.21446",
"product_id": "41"
}
},
{
"category": "product_version",
"name": "6.0.6003.21446",
"product": {
"name": "Windows Server 2008 for x64-based Systems Service Pack 2 6.0.6003.21446",
"product_id": "9318"
}
}
],
"category": "product_name",
"name": "Windows Server 2008 for x64-based Systems Service Pack 2"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c6.0.6003.21446",
"product": {
"name": "Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) \u003c6.0.6003.21446",
"product_id": "40"
}
},
{
"category": "product_version",
"name": "6.0.6003.21446",
"product": {
"name": "Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) 6.0.6003.21446",
"product_id": "9344"
}
}
],
"category": "product_name",
"name": "Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c6.1.7601.25924",
"product": {
"name": "Windows Server 2008 R2 for x64-based Systems Service Pack 1 \u003c6.1.7601.25924",
"product_id": "36"
}
},
{
"category": "product_version",
"name": "6.1.7601.25924",
"product": {
"name": "Windows Server 2008 R2 for x64-based Systems Service Pack 1 6.1.7601.25924",
"product_id": "10051"
}
}
],
"category": "product_name",
"name": "Windows Server 2008 R2 for x64-based Systems Service Pack 1"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c6.1.7601.25924",
"product": {
"name": "Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) \u003c6.1.7601.25924",
"product_id": "37"
}
},
{
"category": "product_version",
"name": "6.1.7601.25924",
"product": {
"name": "Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) 6.1.7601.25924",
"product_id": "10049"
}
}
],
"category": "product_name",
"name": "Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c6.2.9200.23679",
"product": {
"name": "Windows Server 2012 \u003c6.2.9200.23679",
"product_id": "34"
}
},
{
"category": "product_version",
"name": "6.2.9200.23679",
"product": {
"name": "Windows Server 2012 6.2.9200.23679",
"product_id": "10378"
}
}
],
"category": "product_name",
"name": "Windows Server 2012"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c6.2.9200.23679",
"product": {
"name": "Windows Server 2012 (Server Core installation) \u003c6.2.9200.23679",
"product_id": "33"
}
},
{
"category": "product_version",
"name": "6.2.9200.23679",
"product": {
"name": "Windows Server 2012 (Server Core installation) 6.2.9200.23679",
"product_id": "10379"
}
}
],
"category": "product_name",
"name": "Windows Server 2012 (Server Core installation)"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c6.3.9600.20337",
"product": {
"name": "Windows Server 2012 R2 \u003c6.3.9600.20337",
"product_id": "30"
}
},
{
"category": "product_version",
"name": "6.3.9600.20337",
"product": {
"name": "Windows Server 2012 R2 6.3.9600.20337",
"product_id": "10483"
}
}
],
"category": "product_name",
"name": "Windows Server 2012 R2"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c6.3.9600.20337",
"product": {
"name": "Windows Server 2012 R2 (Server Core installation) \u003c6.3.9600.20337",
"product_id": "28"
}
},
{
"category": "product_version",
"name": "6.3.9600.20337",
"product": {
"name": "Windows Server 2012 R2 (Server Core installation) 6.3.9600.20337",
"product_id": "10543"
}
}
],
"category": "product_name",
"name": "Windows Server 2012 R2 (Server Core installation)"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2022-26809",
"notes": [
{
"category": "general",
"text": "Microsoft",
"title": "Assigning CNA"
},
{
"category": "faq",
"text": "To exploit this vulnerability, an unauthenticated attacker would need to send a specially crafted RPC call to an RPC host. This could result in remote code execution on the server side with the same permissions as the RPC service.",
"title": "How could an attacker exploit this vulnerability?"
},
{
"category": "faq",
"text": "The researcher who submitted the vulnerability used SMB as the attack vector to trigger the exploit in the RPC service, so the mitigation was effective for the issue that was presented to us. Although blocking ports 139 and 445 [SMB] at the perimeter firewall is a recommended practice, it does not directly protect against all potential attack scenarios for this specific vulnerability. At this time we are not aware of any other specific attack vectors for this vulnerability, and continue to encourage users to:\nApply the April 2022 security updates to fully address this issue., Follow Microsoft guidelines to secure SMB traffic. See Secure SMB Traffic in Windows Server.\nThe known attack that was presented to Microsoft does not use TCP Port 135 to initiate an exploit but, as the vulnerability is in RPC, blocking TCP port 135 at the enterprise perimeter firewall is a recommended best practice that would reduce the likelihood of other potential attacks against this vulnerability.",
"title": "Why did Microsoft remove the Mitigation to \u201cBlock TCP port 445 at the enterprise perimeter firewall\u201d?"
}
],
"product_status": {
"fixed": [
"9312",
"9318",
"9344",
"10047",
"10048",
"10049",
"10051",
"10287",
"10378",
"10379",
"10481",
"10482",
"10483",
"10484",
"10543",
"10729",
"10735",
"10816",
"10852",
"10853",
"10855",
"11568",
"11569",
"11570",
"11571",
"11572",
"11712",
"11713",
"11714",
"11801",
"11802",
"11803",
"11896",
"11897",
"11898",
"11923",
"11924",
"11926",
"11927",
"11929",
"11930",
"11931"
],
"known_affected": [
"1",
"2",
"3",
"4",
"5",
"6",
"7",
"8",
"9",
"10",
"11",
"12",
"13",
"14",
"15",
"16",
"17",
"18",
"19",
"20",
"21",
"22",
"23",
"24",
"25",
"26",
"27",
"28",
"29",
"30",
"31",
"32",
"33",
"34",
"35",
"36",
"37",
"38",
"39",
"40",
"41",
"42"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2022-26809 Remote Procedure Call Runtime Remote Code Execution Vulnerability - HTML",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809"
},
{
"category": "self",
"summary": "CVE-2022-26809 Remote Procedure Call Runtime Remote Code Execution Vulnerability - CSAF",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809"
}
],
"remediations": [
{
"category": "vendor_fix",
"date": "2022-04-12T08:00:00.000Z",
"details": "10.0.17763.2803:Security Update:https://support.microsoft.com/help/5012647",
"product_ids": [
"21",
"20",
"19",
"18",
"17"
],
"url": "https://support.microsoft.com/help/5012647"
},
{
"category": "vendor_fix",
"date": "2022-04-12T08:00:00.000Z",
"details": "10.0.18363.2212:Security Update:https://support.microsoft.com/help/5012591",
"product_ids": [
"16",
"15",
"14"
],
"url": "https://support.microsoft.com/help/5012591"
},
{
"category": "vendor_fix",
"date": "2022-04-12T08:00:00.000Z",
"details": "10.0.19043.1645:Security Update:https://support.microsoft.com/help/5012599",
"product_ids": [
"10",
"9",
"8"
],
"url": "https://support.microsoft.com/help/5012599"
},
{
"category": "vendor_fix",
"date": "2022-04-12T08:00:00.000Z",
"details": "10.0.20348.643:Security Update:https://support.microsoft.com/help/5012604",
"product_ids": [
"7",
"6"
],
"url": "https://support.microsoft.com/help/5012604"
},
{
"category": "vendor_fix",
"date": "2022-04-12T08:00:00.000Z",
"details": "10.0.19042.1645:Security Update:https://support.microsoft.com/help/5012599",
"product_ids": [
"13",
"12",
"11"
],
"url": "https://support.microsoft.com/help/5012599"
},
{
"category": "vendor_fix",
"date": "2022-04-12T08:00:00.000Z",
"details": "10.0.22000.613:Security Update:https://support.microsoft.com/help/5012592",
"product_ids": [
"5",
"4"
],
"url": "https://support.microsoft.com/help/5012592"
},
{
"category": "vendor_fix",
"date": "2022-04-12T08:00:00.000Z",
"details": "10.0.19044.1645:Security Update:https://support.microsoft.com/help/5012599",
"product_ids": [
"3",
"2",
"1"
],
"url": "https://support.microsoft.com/help/5012599"
},
{
"category": "vendor_fix",
"date": "2022-04-12T08:00:00.000Z",
"details": "10.0.10240.19265:Security Update:https://support.microsoft.com/help/5012653",
"product_ids": [
"27",
"26"
],
"url": "https://support.microsoft.com/help/5012653"
},
{
"category": "vendor_fix",
"date": "2022-04-12T08:00:00.000Z",
"details": "10.0.14393.5066:Security Update:https://support.microsoft.com/help/5012596",
"product_ids": [
"24",
"23",
"25",
"22"
],
"url": "https://support.microsoft.com/help/5012596"
},
{
"category": "vendor_fix",
"date": "2022-04-12T08:00:00.000Z",
"details": "6.1.7601.25924:Monthly Rollup:https://support.microsoft.com/help/5012626",
"product_ids": [
"39",
"38",
"36",
"37"
],
"url": "https://support.microsoft.com/help/5012626"
},
{
"category": "vendor_fix",
"date": "2022-04-12T08:00:00.000Z",
"details": "6.1.7601.25924:Security Only:https://support.microsoft.com/help/5012649",
"product_ids": [
"39",
"38",
"36",
"37"
],
"url": "https://support.microsoft.com/help/5012649"
},
{
"category": "vendor_fix",
"date": "2022-04-12T08:00:00.000Z",
"details": "6.3.9600.20337:Monthly Rollup:https://support.microsoft.com/help/5012670",
"product_ids": [
"32",
"31",
"30",
"28"
],
"url": "https://support.microsoft.com/help/5012670"
},
{
"category": "vendor_fix",
"date": "2022-04-12T08:00:00.000Z",
"details": "6.3.9600.20337:Security Only:https://support.microsoft.com/help/5012639",
"product_ids": [
"32",
"31",
"30",
"28"
],
"url": "https://support.microsoft.com/help/5012639"
},
{
"category": "vendor_fix",
"date": "2022-04-12T08:00:00.000Z",
"details": "6.3.9600.20337:Monthly Rollup:https://support.microsoft.com/help/5012639",
"product_ids": [
"29"
],
"url": "https://support.microsoft.com/help/5012639"
},
{
"category": "vendor_fix",
"date": "2022-04-12T08:00:00.000Z",
"details": "6.0.6003.21446:Monthly Rollup:https://support.microsoft.com/help/5012658",
"product_ids": [
"42",
"35",
"41",
"40"
],
"url": "https://support.microsoft.com/help/5012658"
},
{
"category": "vendor_fix",
"date": "2022-04-12T08:00:00.000Z",
"details": "6.0.6003.21446:Security Only:https://support.microsoft.com/help/5012632",
"product_ids": [
"42",
"35",
"41",
"40"
],
"url": "https://support.microsoft.com/help/5012632"
},
{
"category": "vendor_fix",
"date": "2022-04-12T08:00:00.000Z",
"details": "6.2.9200.23679:Monthly Rollup:https://support.microsoft.com/help/5012650",
"product_ids": [
"34",
"33"
],
"url": "https://support.microsoft.com/help/5012650"
},
{
"category": "vendor_fix",
"date": "2022-04-12T08:00:00.000Z",
"details": "6.2.9200.23679:Security Only:https://support.microsoft.com/help/5012666",
"product_ids": [
"34",
"33"
],
"url": "https://support.microsoft.com/help/5012666"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 9.8,
"baseSeverity": "CRITICAL",
"confidentialityImpact": "HIGH",
"environmentalsScore": 0.0,
"exploitCodeMaturity": "UNPROVEN",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"remediationLevel": "OFFICIAL_FIX",
"reportConfidence": "CONFIRMED",
"scope": "UNCHANGED",
"temporalScore": 8.5,
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C",
"version": "3.1"
},
"products": [
"1",
"2",
"3",
"4",
"5",
"6",
"7",
"8",
"9",
"10",
"11",
"12",
"13",
"14",
"15",
"16",
"17",
"18",
"19",
"20",
"21",
"22",
"23",
"24",
"25",
"26",
"27",
"28",
"29",
"30",
"31",
"32",
"33",
"34",
"35",
"36",
"37",
"38",
"39",
"40",
"41",
"42"
]
}
],
"threats": [
{
"category": "impact",
"details": "Remote Code Execution"
},
{
"category": "exploit_status",
"details": "Exploited:No;Latest Software Release:Exploitation More Likely;Older Software Release:Exploitation More Likely"
}
],
"title": "Remote Procedure Call Runtime Remote Code Execution Vulnerability"
}
]
}
FKIE_CVE-2022-26809
Vulnerability from fkie_nvd - Published: 2022-04-15 19:15 - Updated: 2024-11-21 06:54| Vendor | Product | Version | |
|---|---|---|---|
| microsoft | windows_10 | - | |
| microsoft | windows_10 | 20h2 | |
| microsoft | windows_10 | 21h1 | |
| microsoft | windows_10 | 21h2 | |
| microsoft | windows_10 | 1607 | |
| microsoft | windows_10 | 1809 | |
| microsoft | windows_10 | 1909 | |
| microsoft | windows_11 | - | |
| microsoft | windows_11 | - | |
| microsoft | windows_7 | - | |
| microsoft | windows_8.1 | - | |
| microsoft | windows_rt_8.1 | - | |
| microsoft | windows_server_2008 | * | |
| microsoft | windows_server_2008 | r2 | |
| microsoft | windows_server_2012 | - | |
| microsoft | windows_server_2012 | r2 | |
| microsoft | windows_server_2016 | - | |
| microsoft | windows_server_2016 | 20h2 | |
| microsoft | windows_server_2019 | - | |
| microsoft | windows_server_2022 | - |
{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:microsoft:windows_10:-:*:*:*:*:*:*:*",
"matchCriteriaId": "21540673-614A-4D40-8BD7-3F07723803B0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_10:20h2:*:*:*:*:*:*:*",
"matchCriteriaId": "9E2C378B-1507-4C81-82F6-9F599616845A",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_10:21h1:*:*:*:*:*:*:*",
"matchCriteriaId": "FAE4278F-71A7-43E9-8F79-1CBFAE71D730",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_10:21h2:*:*:*:*:*:*:*",
"matchCriteriaId": "71E65CB9-6DC2-4A90-8C6A-103BEDC99823",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_10:1607:*:*:*:*:*:*:*",
"matchCriteriaId": "E01A4CCA-4C43-46E0-90E6-3E4DBFBACD64",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_10:1809:*:*:*:*:*:*:*",
"matchCriteriaId": "6B8F3DD2-A145-4AF1-8545-CC42892DA3D1",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_10:1909:*:*:*:*:*:*:*",
"matchCriteriaId": "E9273B95-20ED-4547-B0A8-95AD15B30372",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_11:-:*:*:*:*:*:arm64:*",
"matchCriteriaId": "B9F64296-66BF-4F1D-A11C-0C44C347E2AC",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_11:-:*:*:*:*:*:x64:*",
"matchCriteriaId": "5D7F7DDB-440E-42CD-82F4-B2C13F3CC462",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_7:-:sp1:*:*:*:*:*:*",
"matchCriteriaId": "C2B1C231-DE19-4B8F-A4AA-5B3A65276E46",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_8.1:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E93068DB-549B-45AB-8E5C-00EB5D8B5CF8",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_rt_8.1:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C6CE5198-C498-4672-AF4C-77AB4BE06C5C",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2008:*:sp2:*:*:*:*:*:*",
"matchCriteriaId": "0C28897B-044A-447B-AD76-6397F8190177",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:*",
"matchCriteriaId": "AF07A81D-12E5-4B1D-BFF9-C8D08C32FF4F",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A7DF96F8-BA6A-4780-9CA3-F719B3F81074",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:*",
"matchCriteriaId": "DB18C4CE-5917-401E-ACF7-2747084FD36E",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:*",
"matchCriteriaId": "041FF8BA-0B12-4A1F-B4BF-9C4F33B7C1E7",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2016:20h2:*:*:*:*:*:*:*",
"matchCriteriaId": "4A190388-AA82-4504-9D5A-624F23268C9F",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:*",
"matchCriteriaId": "DB79EE26-FC32-417D-A49C-A1A63165A968",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2022:-:*:*:*:*:*:*:*",
"matchCriteriaId": "821614DD-37DD-44E2-A8A4-FE8D23A33C3C",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "Remote Procedure Call Runtime Remote Code Execution Vulnerability"
},
{
"lang": "es",
"value": "Una vulnerabilidad de Ejecuci\u00f3n de C\u00f3digo Remota en Remote Procedure Call Runtime. Este ID de CVE es diferente de CVE-2022-24492, CVE-2022-24528"
}
],
"id": "CVE-2022-26809",
"lastModified": "2024-11-21T06:54:33.227",
"metrics": {
"cvssMetricV2": [
{
"acInsufInfo": false,
"baseSeverity": "HIGH",
"cvssData": {
"accessComplexity": "LOW",
"accessVector": "NETWORK",
"authentication": "NONE",
"availabilityImpact": "COMPLETE",
"baseScore": 10.0,
"confidentialityImpact": "COMPLETE",
"integrityImpact": "COMPLETE",
"vectorString": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
"version": "2.0"
},
"exploitabilityScore": 10.0,
"impactScore": 10.0,
"obtainAllPrivilege": false,
"obtainOtherPrivilege": false,
"obtainUserPrivilege": false,
"source": "nvd@nist.gov",
"type": "Primary",
"userInteractionRequired": false
}
],
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 9.8,
"baseSeverity": "CRITICAL",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 3.9,
"impactScore": 5.9,
"source": "secure@microsoft.com",
"type": "Secondary"
}
]
},
"published": "2022-04-15T19:15:13.540",
"references": [
{
"source": "secure@microsoft.com",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809"
}
],
"sourceIdentifier": "secure@microsoft.com",
"vulnStatus": "Modified",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "NVD-CWE-noinfo"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
}
]
}
GHSA-Q2WC-9MX8-XR8J
Vulnerability from github – Published: 2022-04-16 00:00 – Updated: 2022-04-16 00:00Remote Procedure Call Runtime Remote Code Execution Vulnerability. This CVE ID is unique from CVE-2022-24492, CVE-2022-24528.
{
"affected": [],
"aliases": [
"CVE-2022-26809"
],
"database_specific": {
"cwe_ids": [],
"github_reviewed": false,
"github_reviewed_at": null,
"nvd_published_at": "2022-04-15T19:15:00Z",
"severity": "CRITICAL"
},
"details": "Remote Procedure Call Runtime Remote Code Execution Vulnerability. This CVE ID is unique from CVE-2022-24492, CVE-2022-24528.",
"id": "GHSA-q2wc-9mx8-xr8j",
"modified": "2022-04-16T00:00:32Z",
"published": "2022-04-16T00:00:32Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-26809"
},
{
"type": "WEB",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809"
},
{
"type": "WEB",
"url": "https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-26809"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"type": "CVSS_V3"
}
]
}
WID-SEC-W-2023-0838
Vulnerability from csaf_certbund - Published: 2022-05-11 22:00 - Updated: 2023-04-03 22:00In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anfällig für die Schwachstelle "PRINTNIGHTMARE". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "FreeFlow-Druckserver ist eine Druckserveranwendung f\u00fcr Xerox-Produktionsdrucker, die Flexibilit\u00e4t, umfangreiche Workflow-Optionen und eine Farbverwaltung bietet.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Windows",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-0838 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2023-0838.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-0838 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0838"
},
{
"category": "external",
"summary": "XEROX Security Advisory XRX23-005 vom 2023-04-04",
"url": "https://security.business.xerox.com/wp-content/uploads/2023/04/Xerox-Security-Bulletin-XRX23-005-Xerox%25C2%25AE-FreeFlow%25C2%25AE-Print-Server-v9.pdf"
},
{
"category": "external",
"summary": "Xerox Security Bulletin vom 2022-05-11",
"url": "https://security.business.xerox.com/wp-content/uploads/2022/05/Xerox-Security-Bulletin-XRX22-010-FreeFlowPrint-Server-v2-Windows10.pdf"
}
],
"source_lang": "en-US",
"title": "Xerox FreeFlow Print Server: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2023-04-03T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:47:49.386+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-0838",
"initial_release_date": "2022-05-11T22:00:00.000+00:00",
"revision_history": [
{
"date": "2022-05-11T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2023-04-03T22:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von XEROX aufgenommen"
}
],
"status": "final",
"version": "2"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Xerox FreeFlow Print Server 9",
"product": {
"name": "Xerox FreeFlow Print Server 9",
"product_id": "T002977",
"product_identification_helper": {
"cpe": "cpe:/a:xerox:freeflow_print_server:9"
}
}
},
{
"category": "product_name",
"name": "Xerox FreeFlow Print Server v2",
"product": {
"name": "Xerox FreeFlow Print Server v2",
"product_id": "T014888",
"product_identification_helper": {
"cpe": "cpe:/a:xerox:freeflow_print_server:v2"
}
}
}
],
"category": "product_name",
"name": "FreeFlow Print Server"
}
],
"category": "vendor",
"name": "Xerox"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2022-0511",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-0511"
},
{
"cve": "CVE-2022-0843",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-0843"
},
{
"cve": "CVE-2022-1097",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-1097"
},
{
"cve": "CVE-2022-21248",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-21248"
},
{
"cve": "CVE-2022-21277",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-21277"
},
{
"cve": "CVE-2022-21282",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-21282"
},
{
"cve": "CVE-2022-21283",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-21283"
},
{
"cve": "CVE-2022-21291",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-21291"
},
{
"cve": "CVE-2022-21293",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-21293"
},
{
"cve": "CVE-2022-21294",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-21294"
},
{
"cve": "CVE-2022-21296",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-21296"
},
{
"cve": "CVE-2022-21299",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-21299"
},
{
"cve": "CVE-2022-21305",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-21305"
},
{
"cve": "CVE-2022-21340",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-21340"
},
{
"cve": "CVE-2022-21341",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-21341"
},
{
"cve": "CVE-2022-21349",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-21349"
},
{
"cve": "CVE-2022-21360",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-21360"
},
{
"cve": "CVE-2022-21365",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-21365"
},
{
"cve": "CVE-2022-21366",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-21366"
},
{
"cve": "CVE-2022-21983",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-21983"
},
{
"cve": "CVE-2022-22008",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-22008"
},
{
"cve": "CVE-2022-22753",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-22753"
},
{
"cve": "CVE-2022-22754",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-22754"
},
{
"cve": "CVE-2022-22755",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-22755"
},
{
"cve": "CVE-2022-22756",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-22756"
},
{
"cve": "CVE-2022-22757",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-22757"
},
{
"cve": "CVE-2022-22758",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-22758"
},
{
"cve": "CVE-2022-22759",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-22759"
},
{
"cve": "CVE-2022-22760",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-22760"
},
{
"cve": "CVE-2022-22761",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-22761"
},
{
"cve": "CVE-2022-22762",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-22762"
},
{
"cve": "CVE-2022-22764",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-22764"
},
{
"cve": "CVE-2022-24474",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24474"
},
{
"cve": "CVE-2022-24479",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24479"
},
{
"cve": "CVE-2022-24481",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24481"
},
{
"cve": "CVE-2022-24482",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24482"
},
{
"cve": "CVE-2022-24483",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24483"
},
{
"cve": "CVE-2022-24485",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24485"
},
{
"cve": "CVE-2022-24486",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24486"
},
{
"cve": "CVE-2022-24487",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24487"
},
{
"cve": "CVE-2022-24491",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24491"
},
{
"cve": "CVE-2022-24492",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24492"
},
{
"cve": "CVE-2022-24493",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24493"
},
{
"cve": "CVE-2022-24494",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24494"
},
{
"cve": "CVE-2022-24495",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24495"
},
{
"cve": "CVE-2022-24496",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24496"
},
{
"cve": "CVE-2022-24497",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24497"
},
{
"cve": "CVE-2022-24498",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24498"
},
{
"cve": "CVE-2022-24499",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24499"
},
{
"cve": "CVE-2022-24500",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24500"
},
{
"cve": "CVE-2022-24521",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24521"
},
{
"cve": "CVE-2022-24527",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24527"
},
{
"cve": "CVE-2022-24528",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24528"
},
{
"cve": "CVE-2022-24530",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24530"
},
{
"cve": "CVE-2022-24533",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24533"
},
{
"cve": "CVE-2022-24534",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24534"
},
{
"cve": "CVE-2022-24537",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24537"
},
{
"cve": "CVE-2022-24540",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24540"
},
{
"cve": "CVE-2022-24541",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24541"
},
{
"cve": "CVE-2022-24542",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24542"
},
{
"cve": "CVE-2022-24544",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24544"
},
{
"cve": "CVE-2022-24545",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24545"
},
{
"cve": "CVE-2022-24547",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24547"
},
{
"cve": "CVE-2022-24549",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24549"
},
{
"cve": "CVE-2022-24550",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24550"
},
{
"cve": "CVE-2022-24713",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-24713"
},
{
"cve": "CVE-2022-26381",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-26381"
},
{
"cve": "CVE-2022-26382",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-26382"
},
{
"cve": "CVE-2022-26383",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-26383"
},
{
"cve": "CVE-2022-26384",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-26384"
},
{
"cve": "CVE-2022-26385",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-26385"
},
{
"cve": "CVE-2022-26387",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-26387"
},
{
"cve": "CVE-2022-26485",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-26485"
},
{
"cve": "CVE-2022-26486",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-26486"
},
{
"cve": "CVE-2022-26786",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-26786"
},
{
"cve": "CVE-2022-26787",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-26787"
},
{
"cve": "CVE-2022-26788",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-26788"
},
{
"cve": "CVE-2022-26790",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-26790"
},
{
"cve": "CVE-2022-26792",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-26792"
},
{
"cve": "CVE-2022-26794",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-26794"
},
{
"cve": "CVE-2022-26796",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-26796"
},
{
"cve": "CVE-2022-26798",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-26798"
},
{
"cve": "CVE-2022-26801",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-26801"
},
{
"cve": "CVE-2022-26802",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-26802"
},
{
"cve": "CVE-2022-26803",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-26803"
},
{
"cve": "CVE-2022-26807",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-26807"
},
{
"cve": "CVE-2022-26808",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-26808"
},
{
"cve": "CVE-2022-26809",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-26809"
},
{
"cve": "CVE-2022-26810",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-26810"
},
{
"cve": "CVE-2022-26826",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-26826"
},
{
"cve": "CVE-2022-26827",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-26827"
},
{
"cve": "CVE-2022-26831",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-26831"
},
{
"cve": "CVE-2022-26903",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-26903"
},
{
"cve": "CVE-2022-26904",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-26904"
},
{
"cve": "CVE-2022-26915",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-26915"
},
{
"cve": "CVE-2022-26916",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-26916"
},
{
"cve": "CVE-2022-26917",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-26917"
},
{
"cve": "CVE-2022-26918",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-26918"
},
{
"cve": "CVE-2022-26919",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-26919"
},
{
"cve": "CVE-2022-28281",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-28281"
},
{
"cve": "CVE-2022-28282",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-28282"
},
{
"cve": "CVE-2022-28283",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-28283"
},
{
"cve": "CVE-2022-28284",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-28284"
},
{
"cve": "CVE-2022-28285",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-28285"
},
{
"cve": "CVE-2022-28286",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-28286"
},
{
"cve": "CVE-2022-28287",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-28287"
},
{
"cve": "CVE-2022-28288",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-28288"
},
{
"cve": "CVE-2022-28289",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server gibt es mehrere Schwachstellen in verschiedenen Komponenten. Insbesondere ist der Server anf\u00e4llig f\u00fcr die Schwachstelle \"PRINTNIGHTMARE\". Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren."
}
],
"product_status": {
"known_affected": [
"T014888",
"T002977"
]
},
"release_date": "2022-05-11T22:00:00.000+00:00",
"title": "CVE-2022-28289"
}
]
}
BDU:2022-02340
Vulnerability from fstec - Published: 12.04.2022{
"CVSS 2.0": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
"CVSS 3.0": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"CVSS 4.0": null,
"remediation_\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": null,
"remediation_\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435": null,
"\u0412\u0435\u043d\u0434\u043e\u0440 \u041f\u041e": "Microsoft Corp",
"\u0412\u0435\u0440\u0441\u0438\u044f \u041f\u041e": "- (Windows 7), - (Windows Server 2008 Service Pack 2), - (Windows 8.1), - (Windows Server 2012), - (Windows Server 2012 R2), - (Windows Server 2008 R2 Service Pack 1), - (Windows 10), - (Windows 10 1607), - (Windows Server 2016), - (Windows Server 2008 Service Pack 2 (Server Core Installation)), - (Windows Server 2012 R2 (Server Core installation)), - (Windows Server 2016 (Server Core installation)), - (Windows Server 2008 R2 Service Pack 1 (Server Core installation)), - (Windows 10 1803), - (Windows 10 1809), - (Windows Server 2019), - (Windows Server 2019 (Server Core installation)), - (Windows RT 8.1), - (Windows 10 1909), - (Windows 10 2004), - (Windows Server 2004 (Server Core Installation)), - (Windows 10 20H2), - (Windows Server 20H2 (Server Core Installation)), - (Windows 10 21H2), - (Windows Server 2012 (Server Core installation))",
"\u0412\u043e\u0437\u043c\u043e\u0436\u043d\u044b\u0435 \u043c\u0435\u0440\u044b \u043f\u043e \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044e": "\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0439 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u044f:\nhttps://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809\n\n\u041a\u043e\u043c\u043f\u0435\u043d\u0441\u0438\u0440\u0443\u044e\u0449\u0438\u0435 \u043c\u0435\u0440\u044b:\n- \u0431\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435 445 TCP-\u043f\u043e\u0440\u0442\u0430 \u0434\u043b\u044f \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u0438\u044f \u0432\u043e\u0437\u043c\u043e\u0436\u043d\u043e\u0441\u0442\u0438 \u043e\u0431\u0440\u0430\u0449\u0435\u043d\u0438\u044f \u043a \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u043c\u0443 \u043a\u043e\u043c\u043f\u043e\u043d\u0435\u043d\u0442\u0443;\n- \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0441\u0440\u0435\u0434\u0441\u0442\u0432 \u043c\u0435\u0436\u0441\u0435\u0442\u0435\u0432\u043e\u0433\u043e \u044d\u043a\u0440\u0430\u043d\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044f \u0434\u043b\u044f \u0444\u043e\u0440\u043c\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044f \u00ab\u0431\u0435\u043b\u043e\u0433\u043e\u00bb \u0441\u043f\u0438\u0441\u043a\u0430 \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u0439 \u0438 \u0430\u0434\u0440\u0435\u0441\u043e\u0432, \u043a\u043e\u0442\u043e\u0440\u044b\u043c \u0440\u0430\u0437\u0440\u0435\u0448\u0435\u043d\u0430 \u043f\u0435\u0440\u0435\u0434\u0430\u0447\u0430 \u0442\u0440\u0430\u0444\u0438\u043a\u0430 \u043f\u043e \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u0443 SMB;\n- \u0441\u0435\u0433\u043c\u0435\u043d\u0442\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435 \u0441\u0435\u0442\u0438 \u0434\u043b\u044f \u0431\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044f \u0432\u043e\u0437\u043c\u043e\u0436\u043d\u043e\u0441\u0442\u0435\u0439 \u0440\u0430\u0441\u043f\u0440\u043e\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044f \u0432 \u0441\u0438\u0441\u0442\u0435\u043c\u0435.",
"\u0414\u0430\u0442\u0430 \u0432\u044b\u044f\u0432\u043b\u0435\u043d\u0438\u044f": "12.04.2022",
"\u0414\u0430\u0442\u0430 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0435\u0433\u043e \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f": "15.04.2022",
"\u0414\u0430\u0442\u0430 \u043f\u0443\u0431\u043b\u0438\u043a\u0430\u0446\u0438\u0438": "15.04.2022",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": "BDU:2022-02340",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u044b \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043c \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "CVE-2022-26809",
"\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0430",
"\u041a\u043b\u0430\u0441\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u0434\u0430",
"\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u041f\u041e": "Windows 7, Windows Server 2008 Service Pack 2, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows Server 2008 R2 Service Pack 1, Windows 10, Windows 10 1607, Windows Server 2016, Windows Server 2008 Service Pack 2 (Server Core Installation), Windows Server 2012 R2 (Server Core installation), Windows Server 2016 (Server Core installation), Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows 10 1803, Windows 10 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows RT 8.1, Windows 10 1909, Windows 10 2004, Windows Server 2004 (Server Core Installation), Windows 10 20H2, Windows Server 20H2 (Server Core Installation), Windows 10 21H2, Windows Server 2012 (Server Core installation)",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u041e\u0421 \u0438 \u0442\u0438\u043f \u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0439 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b": "Microsoft Corp Windows 7 - 64-bit, Microsoft Corp Windows Server 2008 Service Pack 2 - 32-bit, Microsoft Corp Windows 7 - 32-bit, Microsoft Corp Windows 8.1 - 64-bit, Microsoft Corp Windows 8.1 - 32-bit, Microsoft Corp Windows Server 2008 Service Pack 2 - 64-bit, Microsoft Corp Windows Server 2012 - , Microsoft Corp Windows Server 2012 R2 - , Microsoft Corp Windows Server 2008 R2 Service Pack 1 - 64-bit, Microsoft Corp Windows 10 - 64-bit, Microsoft Corp Windows 10 - 32-bit, Microsoft Corp Windows 10 1607 - 64-bit, Microsoft Corp Windows 10 1607 - 32-bit, Microsoft Corp Windows Server 2016 - , Microsoft Corp Windows Server 2008 Service Pack 2 (Server Core Installation) - 64-bit, Microsoft Corp Windows Server 2008 Service Pack 2 (Server Core Installation) - 32-bit, Microsoft Corp Windows Server 2012 R2 (Server Core installation) - , Microsoft Corp Windows Server 2016 (Server Core installation) - , Microsoft Corp Windows Server 2008 R2 Service Pack 1 (Server Core installation) - 64-bit, Microsoft Corp Windows 10 1803 - 64-bit, Microsoft Corp Windows 10 1803 - 32-bit, Microsoft Corp Windows 10 1809 - 64-bit, Microsoft Corp Windows 10 1809 - 32-bit, Microsoft Corp Windows Server 2019 - , Microsoft Corp Windows Server 2019 (Server Core installation) - , Microsoft Corp Windows 10 1809 - ARM64, Microsoft Corp Windows 10 1803 - ARM64, Microsoft Corp Windows RT 8.1 - ARM64, Microsoft Corp Windows 10 1909 - 32-bit, Microsoft Corp Windows 10 1909 - 64-bit, Microsoft Corp Windows 10 1909 - ARM64, Microsoft Corp Windows 10 2004 - 32-bit, Microsoft Corp Windows 10 2004 - 64-bit, Microsoft Corp Windows 10 2004 - ARM64, Microsoft Corp Windows Server 2004 (Server Core Installation) - , Microsoft Corp Windows 10 20H2 - ARM64, Microsoft Corp Windows 10 20H2 - 32-bit, Microsoft Corp Windows 10 20H2 - 64-bit, Microsoft Corp Windows Server 20H2 (Server Core Installation) - , Microsoft Corp Windows 10 21H2 - 64-bit, Microsoft Corp Windows 10 21H2 - 32-bit, Microsoft Corp Windows 10 21H2 - ARM64, Microsoft Corp Windows Server 2012 (Server Core installation) - ",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0432\u044b\u0437\u043e\u0432\u0430 \u0443\u0434\u0430\u043b\u0435\u043d\u043d\u044b\u0445 \u043f\u0440\u043e\u0446\u0435\u0434\u0443\u0440 Procedure Call Runtime \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0445 \u0441\u0438\u0441\u0442\u0435\u043c Microsoft Windows, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0430\u044f \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u0432\u044b\u043f\u043e\u043b\u043d\u0438\u0442\u044c \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u043b\u044c\u043d\u044b\u0439 \u043a\u043e\u0434",
"\u041d\u0430\u043b\u0438\u0447\u0438\u0435 \u044d\u043a\u0441\u043f\u043b\u043e\u0439\u0442\u0430": "\u0421\u0443\u0449\u0435\u0441\u0442\u0432\u0443\u0435\u0442",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "\u041d\u0435\u0432\u0435\u0440\u043d\u043e\u0435 \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u0435 \u0433\u0435\u043d\u0435\u0440\u0430\u0446\u0438\u0435\u0439 \u043a\u043e\u0434\u0430 (\u0412\u043d\u0435\u0434\u0440\u0435\u043d\u0438\u0435 \u043a\u043e\u0434\u0430) (CWE-94)",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0432\u044b\u0437\u043e\u0432\u0430 \u0443\u0434\u0430\u043b\u0435\u043d\u043d\u044b\u0445 \u043f\u0440\u043e\u0446\u0435\u0434\u0443\u0440 Procedure Call Runtime \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0445 \u0441\u0438\u0441\u0442\u0435\u043c Microsoft Windows \u0441\u0432\u044f\u0437\u0430\u043d\u0430 \u0441 \u043d\u0435\u0432\u0435\u0440\u043d\u044b\u043c \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u0435\u043c \u0433\u0435\u043d\u0435\u0440\u0430\u0446\u0438\u0435\u0439 \u043a\u043e\u0434\u0430. \u042d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u044f \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u043c\u043e\u0436\u0435\u0442 \u043f\u043e\u0437\u0432\u043e\u043b\u0438\u0442\u044c \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e, \u0434\u0435\u0439\u0441\u0442\u0432\u0443\u044e\u0449\u0435\u043c\u0443 \u0443\u0434\u0430\u043b\u0435\u043d\u043d\u043e, \u0432\u044b\u043f\u043e\u043b\u043d\u0438\u0442\u044c \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u043b\u044c\u043d\u044b\u0439 \u043a\u043e\u0434",
"\u041f\u043e\u0441\u043b\u0435\u0434\u0441\u0442\u0432\u0438\u044f \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": null,
"\u041f\u0440\u043e\u0447\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f": null,
"\u0421\u0432\u044f\u0437\u044c \u0441 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u0430\u043c\u0438 \u0418\u0411": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u0421\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041e\u043f\u0443\u0431\u043b\u0438\u043a\u043e\u0432\u0430\u043d\u0430",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044f": "\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438": "\u0418\u043d\u044a\u0435\u043a\u0446\u0438\u044f",
"\u0421\u0441\u044b\u043b\u043a\u0438 \u043d\u0430 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u0438": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809\nhttps://www.akamai.com/blog/security/critical-remote-code-execution-vulnerabilities-windows-rpc-runtime",
"\u0421\u0442\u0430\u0442\u0443\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u0435\u043c",
"\u0422\u0438\u043f \u041f\u041e": "\u041e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u0430\u044f \u0441\u0438\u0441\u0442\u0435\u043c\u0430",
"\u0422\u0438\u043f \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "CWE-94",
"\u0423\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041a\u0440\u0438\u0442\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 2.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 10)\n\u041a\u0440\u0438\u0442\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 3.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 9,8)"
}
CNVD-2022-30674
Vulnerability from cnvd - Published: 2022-04-19厂商已发布了漏洞修复程序,请及时关注更新: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809
| Name | ['Microsoft Windows Server 2008 SP2', 'Microsoft Windows 7 SP1', 'Microsoft Windows 8.1', 'Microsoft Windows RT 8.1 SP0', 'Microsoft Windows Server 2012 R2', 'Microsoft Windows 10 1607', 'Microsoft Windows Server 2016', 'Microsoft Windows Server 2012', 'Microsoft Windows 7 无', 'Microsoft Windows 10', 'Microsoft Windows Server 2019', 'Microsoft Windows 10 1809', 'Microsoft Windows Server 2008 R2', 'Microsoft Windows 10 1809', 'Microsoft Windows 10 1909', 'Microsoft Windows 10 20H2', 'Microsoft Windows Server2008', 'Microsoft Windows Server 20H2', 'Microsoft Windows 10 21H1', 'Microsoft Windows Server 2022', 'Microsoft Windows 11', 'Microsoft Windows 10 21H2'] |
|---|
{
"cves": {
"cve": {
"cveNumber": "CVE-2022-26809",
"cveUrl": "https://nvd.nist.gov/vuln/detail/CVE-2022-26809"
}
},
"description": "Microsoft Windows Remote Procedure Call Runtime\u662f\u7f8e\u56fd\u5fae\u8f6f\uff08Microsoft\uff09\u516c\u53f8\u7684\u4e00\u79cd\u7528\u4e8e\u521b\u5efa\u5206\u5e03\u5f0f\u5ba2\u6237\u7aef/\u670d\u52a1\u5668\u7a0b\u5e8f\u7684\u6280\u672f\u3002\n\nMicrosoft Windows Remote Procedure Call Runtime\u5b58\u5728\u8fdc\u7a0b\u4ee3\u7801\u6267\u884c\u6f0f\u6d1e\u3002\u8be5\u6f0f\u6d1e\u6e90\u4e8e\u5916\u90e8\u8f93\u5165\u6570\u636e\u6784\u9020\u4ee3\u7801\u6bb5\u7684\u8fc7\u7a0b\u4e2d\uff0c\u7f51\u7edc\u7cfb\u7edf\u6216\u4ea7\u54c1\u672a\u80fd\u6b63\u786e\u8fc7\u6ee4\u5176\u4e2d\u7684\u7279\u6b8a\u5143\u7d20\u3002\u653b\u51fb\u8005\u53ef\u5229\u7528\u6b64\u6f0f\u6d1e\u5bfc\u81f4\u4efb\u610f\u4ee3\u7801\u6267\u884c\u3002",
"formalWay": "\u5382\u5546\u5df2\u53d1\u5e03\u4e86\u6f0f\u6d1e\u4fee\u590d\u7a0b\u5e8f\uff0c\u8bf7\u53ca\u65f6\u5173\u6ce8\u66f4\u65b0\uff1a\r\nhttps://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809",
"isEvent": "\u901a\u7528\u8f6f\u786c\u4ef6\u6f0f\u6d1e",
"number": "CNVD-2022-30674",
"openTime": "2022-04-19",
"patchDescription": "Microsoft Windows Remote Procedure Call Runtime\u662f\u7f8e\u56fd\u5fae\u8f6f\uff08Microsoft\uff09\u516c\u53f8\u7684\u4e00\u79cd\u7528\u4e8e\u521b\u5efa\u5206\u5e03\u5f0f\u5ba2\u6237\u7aef/\u670d\u52a1\u5668\u7a0b\u5e8f\u7684\u6280\u672f\u3002\r\n\r\nMicrosoft Windows Remote Procedure Call Runtime\u5b58\u5728\u8fdc\u7a0b\u4ee3\u7801\u6267\u884c\u6f0f\u6d1e\u3002\u8be5\u6f0f\u6d1e\u6e90\u4e8e\u5916\u90e8\u8f93\u5165\u6570\u636e\u6784\u9020\u4ee3\u7801\u6bb5\u7684\u8fc7\u7a0b\u4e2d\uff0c\u7f51\u7edc\u7cfb\u7edf\u6216\u4ea7\u54c1\u672a\u80fd\u6b63\u786e\u8fc7\u6ee4\u5176\u4e2d\u7684\u7279\u6b8a\u5143\u7d20\u3002\u653b\u51fb\u8005\u53ef\u5229\u7528\u6b64\u6f0f\u6d1e\u5bfc\u81f4\u4efb\u610f\u4ee3\u7801\u6267\u884c\u3002\u76ee\u524d\uff0c\u4f9b\u5e94\u5546\u53d1\u5e03\u4e86\u5b89\u5168\u516c\u544a\u53ca\u76f8\u5173\u8865\u4e01\u4fe1\u606f\uff0c\u4fee\u590d\u4e86\u6b64\u6f0f\u6d1e\u3002",
"patchName": "Microsoft Windows Remote Procedure Call Runtime\u8fdc\u7a0b\u4ee3\u7801\u6267\u884c\u6f0f\u6d1e\u7684\u8865\u4e01",
"products": {
"product": [
"Microsoft Windows Server 2008 SP2",
"Microsoft Windows 7 SP1",
"Microsoft Windows 8.1",
"Microsoft Windows RT 8.1 SP0",
"Microsoft Windows Server 2012 R2",
"Microsoft Windows 10 1607",
"Microsoft Windows Server 2016",
"Microsoft Windows Server 2012",
"Microsoft Windows 7 \u65e0",
"Microsoft Windows 10",
"Microsoft Windows Server 2019",
"Microsoft Windows 10 1809",
"Microsoft Windows Server 2008 R2",
"Microsoft Windows 10 1809",
"Microsoft Windows 10 1909",
"Microsoft Windows 10 20H2",
"Microsoft Windows Server2008",
"Microsoft Windows Server 20H2",
"Microsoft Windows 10 21H1",
"Microsoft Windows Server 2022",
"Microsoft Windows 11",
"Microsoft Windows 10 21H2"
]
},
"referenceLink": "https://www.cybersecurity-help.cz/vdb/SB2022041230",
"serverity": "\u9ad8",
"submitTime": "2022-04-15",
"title": "Microsoft Windows Remote Procedure Call Runtime\u8fdc\u7a0b\u4ee3\u7801\u6267\u884c\u6f0f\u6d1e"
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.