Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2022-34301 (GCVE-0-2022-34301)
Vulnerability from cvelistv5
- n/a
{ "containers": { "adp": [ { "providerMetadata": { "dateUpdated": "2024-08-03T09:07:16.121Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "tags": [ "x_transferred" ], "url": "https://edk2-docs.gitbook.io/understanding-the-uefi-secure-boot-chain/secure_boot_chain_in_uefi/uefi_secure_boot" }, { "tags": [ "x_transferred" ], "url": "https://www.kb.cert.org/vuls/id/309662" }, { "tags": [ "x_transferred" ], "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01001.html" } ], "title": "CVE Program Container" } ], "cna": { "affected": [ { "product": "n/a", "vendor": "n/a", "versions": [ { "status": "affected", "version": "n/a" } ] } ], "descriptions": [ { "lang": "en", "value": "A flaw was found in CryptoPro Secure Disk bootloaders before 2022-06-01. An attacker may use this bootloader to bypass or tamper with Secure Boot protections. In order to load and execute arbitrary code in the pre-boot stage, an attacker simply needs to replace the existing signed bootloader currently in use with this bootloader. Access to the EFI System Partition is required for booting using external media." } ], "problemTypes": [ { "descriptions": [ { "description": "n/a", "lang": "en", "type": "text" } ] } ], "providerMetadata": { "dateUpdated": "2023-11-14T19:06:29.798293", "orgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca", "shortName": "mitre" }, "references": [ { "url": "https://edk2-docs.gitbook.io/understanding-the-uefi-secure-boot-chain/secure_boot_chain_in_uefi/uefi_secure_boot" }, { "url": "https://www.kb.cert.org/vuls/id/309662" }, { "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01001.html" } ] } }, "cveMetadata": { "assignerOrgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca", "assignerShortName": "mitre", "cveId": "CVE-2022-34301", "datePublished": "2022-08-26T00:00:00", "dateReserved": "2022-06-22T00:00:00", "dateUpdated": "2024-08-03T09:07:16.121Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2022-34301\",\"sourceIdentifier\":\"cve@mitre.org\",\"published\":\"2022-08-26T18:15:09.003\",\"lastModified\":\"2024-11-21T07:09:15.340\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"A flaw was found in CryptoPro Secure Disk bootloaders before 2022-06-01. An attacker may use this bootloader to bypass or tamper with Secure Boot protections. In order to load and execute arbitrary code in the pre-boot stage, an attacker simply needs to replace the existing signed bootloader currently in use with this bootloader. Access to the EFI System Partition is required for booting using external media.\"},{\"lang\":\"es\",\"value\":\"Se ha encontrado un fallo en los cargadores de arranque de CryptoPro Secure Disk versiones anteriores a 01-06-2022. Un atacante puede usar este administrador de arranque para omitir o manipular las protecciones de Secure Boot. Para cargar y ejecutar c\u00f3digo arbitrario en la fase de prearranque, un atacante s\u00f3lo simplemente debe sustituir el administrador de arranque firmado existente que est\u00e1 siendo usado actualmente por este administrador de arranque. Es requerido acceso a la partici\u00f3n del sistema EFI para arrancar usando medios externos.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":6.7,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"HIGH\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":0.8,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"NVD-CWE-noinfo\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:kidan:cryptopro_securedisk_for_bitlocker:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"2022-06-01\",\"matchCriteriaId\":\"F37F4B99-B057-4916-8139-7DA79598CBD5\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:redhat:enterprise_linux:7.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"142AD0DD-4CF3-4D74-9442-459CE3347E3A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F4CFF558-3C47-480D-A2F0-BABF26042943\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:redhat:enterprise_linux:9.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7F6FB57C-2BC7-487C-96DD-132683AEB35D\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_10:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"21540673-614A-4D40-8BD7-3F07723803B0\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_10:20h2:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9E2C378B-1507-4C81-82F6-9F599616845A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_10:21h1:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FAE4278F-71A7-43E9-8F79-1CBFAE71D730\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_10:21h2:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"71E65CB9-6DC2-4A90-8C6A-103BEDC99823\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_10:1607:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E01A4CCA-4C43-46E0-90E6-3E4DBFBACD64\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_10:1809:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6B8F3DD2-A145-4AF1-8545-CC42892DA3D1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_11:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5200AF17-0458-4315-A9D6-06C8DF67C05B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_8.1:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E93068DB-549B-45AB-8E5C-00EB5D8B5CF8\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_rt_8.1:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C6CE5198-C498-4672-AF4C-77AB4BE06C5C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A7DF96F8-BA6A-4780-9CA3-F719B3F81074\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DB18C4CE-5917-401E-ACF7-2747084FD36E\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"041FF8BA-0B12-4A1F-B4BF-9C4F33B7C1E7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_server_2016:20h2:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4A190388-AA82-4504-9D5A-624F23268C9F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DB79EE26-FC32-417D-A49C-A1A63165A968\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_server_2022:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"821614DD-37DD-44E2-A8A4-FE8D23A33C3C\"}]}]}],\"references\":[{\"url\":\"https://edk2-docs.gitbook.io/understanding-the-uefi-secure-boot-chain/secure_boot_chain_in_uefi/uefi_secure_boot\",\"source\":\"cve@mitre.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01001.html\",\"source\":\"cve@mitre.org\"},{\"url\":\"https://www.kb.cert.org/vuls/id/309662\",\"source\":\"cve@mitre.org\",\"tags\":[\"Third Party Advisory\",\"US Government Resource\"]},{\"url\":\"https://edk2-docs.gitbook.io/understanding-the-uefi-secure-boot-chain/secure_boot_chain_in_uefi/uefi_secure_boot\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01001.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://www.kb.cert.org/vuls/id/309662\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\",\"US Government Resource\"]}]}}" } }
rhsa-2023_2487
Vulnerability from csaf_redhat
Notes
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for fwupd is now available for Red Hat Enterprise Linux 9.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The fwupd packages provide a service that allows session software to update device firmware.\n\nSecurity Fix(es):\n\n* fwupd: world readable password in /etc/fwupd/redfish.conf (CVE-2022-3287)\n\n* shim: 3rd party shim allow secure boot bypass (CVE-2022-34301)\n\n* shim: 3rd party shim allow secure boot bypass (CVE-2022-34302)\n\n* shim: 3rd party shim allow secure boot bypass (CVE-2022-34303)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.\n\nAdditional Changes:\n\nFor detailed information on changes in this release, see the Red Hat Enterprise Linux 9.2 Release Notes linked from the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:2487", "url": "https://access.redhat.com/errata/RHSA-2023:2487" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/9/html/9.2_release_notes/index", "url": "https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/9/html/9.2_release_notes/index" }, { "category": "external", "summary": "2119436", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2119436" }, { "category": "external", "summary": "2120687", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2120687" }, { "category": "external", "summary": "2120699", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2120699" }, { "category": "external", "summary": "2120701", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2120701" }, { "category": "external", "summary": "2128384", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2128384" }, { "category": "external", "summary": "2129280", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2129280" }, { "category": "external", "summary": "2129904", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2129904" }, { "category": "external", "summary": "2165096", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2165096" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_2487.json" } ], "title": "Red Hat Security Advisory: fwupd security and bug fix update", "tracking": { "current_release_date": "2024-11-22T20:38:50+00:00", "generator": { "date": "2024-11-22T20:38:50+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.1" } }, "id": "RHSA-2023:2487", "initial_release_date": "2023-05-09T10:03:07+00:00", "revision_history": [ { "date": "2023-05-09T10:03:07+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-05-09T10:03:07+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-22T20:38:50+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream (v. 9)", "product": { "name": "Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA", "product_identification_helper": { "cpe": "cpe:/a:redhat:enterprise_linux:9::appstream" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux BaseOS (v. 9)", "product": { "name": "Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:9::baseos" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux CRB (v. 9)", "product": { "name": "Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA", "product_identification_helper": { "cpe": "cpe:/a:redhat:enterprise_linux:9::crb" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "product": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "product_id": "fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-plugin-flashrom@1.8.10-2.el9?arch=aarch64" } } }, { "category": "product_version", "name": "fwupd-debugsource-0:1.8.10-2.el9.aarch64", "product": { "name": "fwupd-debugsource-0:1.8.10-2.el9.aarch64", "product_id": "fwupd-debugsource-0:1.8.10-2.el9.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-debugsource@1.8.10-2.el9?arch=aarch64" } } }, { "category": "product_version", "name": "fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "product": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "product_id": "fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-debuginfo@1.8.10-2.el9?arch=aarch64" } } }, { "category": "product_version", "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "product": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "product_id": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-plugin-flashrom-debuginfo@1.8.10-2.el9?arch=aarch64" } } }, { "category": "product_version", "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "product": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "product_id": "fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-tests-debuginfo@1.8.10-2.el9?arch=aarch64" } } }, { "category": "product_version", "name": "fwupd-0:1.8.10-2.el9.aarch64", "product": { "name": "fwupd-0:1.8.10-2.el9.aarch64", "product_id": "fwupd-0:1.8.10-2.el9.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd@1.8.10-2.el9?arch=aarch64" } } }, { "category": "product_version", "name": "fwupd-devel-0:1.8.10-2.el9.aarch64", "product": { "name": "fwupd-devel-0:1.8.10-2.el9.aarch64", "product_id": "fwupd-devel-0:1.8.10-2.el9.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-devel@1.8.10-2.el9?arch=aarch64" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "product": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "product_id": "fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-plugin-flashrom@1.8.10-2.el9?arch=ppc64le" } } }, { "category": "product_version", "name": "fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "product": { "name": "fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "product_id": "fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-debugsource@1.8.10-2.el9?arch=ppc64le" } } }, { "category": "product_version", "name": "fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "product": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "product_id": "fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-debuginfo@1.8.10-2.el9?arch=ppc64le" } } }, { "category": "product_version", "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "product": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "product_id": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-plugin-flashrom-debuginfo@1.8.10-2.el9?arch=ppc64le" } } }, { "category": "product_version", "name": "fwupd-0:1.8.10-2.el9.ppc64le", "product": { "name": "fwupd-0:1.8.10-2.el9.ppc64le", "product_id": "fwupd-0:1.8.10-2.el9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd@1.8.10-2.el9?arch=ppc64le" } } }, { "category": "product_version", "name": "fwupd-devel-0:1.8.10-2.el9.ppc64le", "product": { "name": "fwupd-devel-0:1.8.10-2.el9.ppc64le", "product_id": "fwupd-devel-0:1.8.10-2.el9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-devel@1.8.10-2.el9?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "product": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "product_id": "fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-plugin-flashrom@1.8.10-2.el9?arch=x86_64" } } }, { "category": "product_version", "name": "fwupd-debugsource-0:1.8.10-2.el9.x86_64", "product": { "name": "fwupd-debugsource-0:1.8.10-2.el9.x86_64", "product_id": "fwupd-debugsource-0:1.8.10-2.el9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-debugsource@1.8.10-2.el9?arch=x86_64" } } }, { "category": "product_version", "name": "fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "product": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "product_id": "fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-debuginfo@1.8.10-2.el9?arch=x86_64" } } }, { "category": "product_version", "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "product": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "product_id": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-plugin-flashrom-debuginfo@1.8.10-2.el9?arch=x86_64" } } }, { "category": "product_version", "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "product": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "product_id": "fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-tests-debuginfo@1.8.10-2.el9?arch=x86_64" } } }, { "category": "product_version", "name": "fwupd-0:1.8.10-2.el9.x86_64", "product": { "name": "fwupd-0:1.8.10-2.el9.x86_64", "product_id": "fwupd-0:1.8.10-2.el9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd@1.8.10-2.el9?arch=x86_64" } } }, { "category": "product_version", "name": "fwupd-devel-0:1.8.10-2.el9.x86_64", "product": { "name": "fwupd-devel-0:1.8.10-2.el9.x86_64", "product_id": "fwupd-devel-0:1.8.10-2.el9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-devel@1.8.10-2.el9?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "fwupd-0:1.8.10-2.el9.src", "product": { "name": "fwupd-0:1.8.10-2.el9.src", "product_id": "fwupd-0:1.8.10-2.el9.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd@1.8.10-2.el9?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "fwupd-0:1.8.10-2.el9.s390x", "product": { "name": "fwupd-0:1.8.10-2.el9.s390x", "product_id": "fwupd-0:1.8.10-2.el9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd@1.8.10-2.el9?arch=s390x" } } }, { "category": "product_version", "name": "fwupd-debugsource-0:1.8.10-2.el9.s390x", "product": { "name": "fwupd-debugsource-0:1.8.10-2.el9.s390x", "product_id": "fwupd-debugsource-0:1.8.10-2.el9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-debugsource@1.8.10-2.el9?arch=s390x" } } }, { "category": "product_version", "name": "fwupd-debuginfo-0:1.8.10-2.el9.s390x", "product": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.s390x", "product_id": "fwupd-debuginfo-0:1.8.10-2.el9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-debuginfo@1.8.10-2.el9?arch=s390x" } } }, { "category": "product_version", "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "product": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "product_id": "fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-tests-debuginfo@1.8.10-2.el9?arch=s390x" } } }, { "category": "product_version", "name": "fwupd-devel-0:1.8.10-2.el9.s390x", "product": { "name": "fwupd-devel-0:1.8.10-2.el9.s390x", "product_id": "fwupd-devel-0:1.8.10-2.el9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-devel@1.8.10-2.el9?arch=s390x" } } } ], "category": "architecture", "name": "s390x" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.src as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src" }, "product_reference": "fwupd-0:1.8.10-2.el9.src", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.src as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src" }, "product_reference": "fwupd-0:1.8.10-2.el9.src", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.src as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src" }, "product_reference": "fwupd-0:1.8.10-2.el9.src", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "CRB-9.2.0.GA" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-3287", "cwe": { "id": "CWE-552", "name": "Files or Directories Accessible to External Parties" }, "discovery_date": "2022-09-20T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2129904" } ], "notes": [ { "category": "description", "text": "A flaw was found in fwupd. When creating an OPERATOR user account on the BMC, the redfish plugin saved the auto-generated password to /etc/fwupd/redfish.conf without proper restriction, allowing any user on the system to read the same configuration file.", "title": "Vulnerability description" }, { "category": "summary", "text": "fwupd: world readable password in /etc/fwupd/redfish.conf", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3287" }, { "category": "external", "summary": "RHBZ#2129904", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2129904" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3287", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3287" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3287", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3287" } ], "release_date": "2022-09-22T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-09T10:03:07+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2487" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "fwupd: world readable password in /etc/fwupd/redfish.conf" }, { "cve": "CVE-2022-34301", "cwe": { "id": "CWE-494", "name": "Download of Code Without Integrity Check" }, "discovery_date": "2022-08-23T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2120699" } ], "notes": [ { "category": "description", "text": "A flaw was found in CryptoPro Secure Disk bootloaders before 2022-06-01. An attacker may use this bootloader to bypass or tamper with Secure Boot protections. In order to load and execute arbitrary code in the pre-boot stage, an attacker simply needs to replace the existing signed bootloader currently in use with this bootloader. Access to the EFI System Partition is required for booting using external media.", "title": "Vulnerability description" }, { "category": "summary", "text": "shim: 3rd party shim allow secure boot bypass", "title": "Vulnerability summary" }, { "category": "other", "text": "The shim packages distributed with Red Hat Enterprise Linux 7, 8 and 9 is not affected by this issue, however as the 3rd party affected shim is trusted by the UEFI platform an attacker can still use it to subvert secure boot protections in Red Hat Enterprise Linux installed systems. Red Hat is working to provide a DBX update via fwupd package to prevent affected components to be booted successfully.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-34301" }, { "category": "external", "summary": "RHBZ#2120699", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2120699" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-34301", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34301" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-34301", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-34301" }, { "category": "external", "summary": "https://eclypsium.com/2022/08/11/vulnerable-bootloaders-2022/", "url": "https://eclypsium.com/2022/08/11/vulnerable-bootloaders-2022/" }, { "category": "external", "summary": "https://kb.cert.org/vuls/id/309662", "url": "https://kb.cert.org/vuls/id/309662" } ], "release_date": "2022-08-11T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-09T10:03:07+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2487" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.2, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "HIGH", "scope": "CHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H", "version": "3.1" }, "products": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "shim: 3rd party shim allow secure boot bypass" }, { "cve": "CVE-2022-34302", "cwe": { "id": "CWE-494", "name": "Download of Code Without Integrity Check" }, "discovery_date": "2022-08-23T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2120687" } ], "notes": [ { "category": "description", "text": "A flaw was found in New Horizon Datasys bootloaders before 2022-06-01. An attacker may use this bootloader to bypass or tamper with Secure Boot protections. In order to load and execute arbitrary code in the pre-boot stage, an attacker simply needs to replace the existing signed bootloader currently in use with this bootloader. Access to the EFI System Partition is required for booting using external media.", "title": "Vulnerability description" }, { "category": "summary", "text": "shim: 3rd party shim allow secure boot bypass", "title": "Vulnerability summary" }, { "category": "other", "text": "The shim packages distributed with Red Hat Enterprise Linux 7, 8 and 9 is not affected by this issue, however as the 3rd party affected shim is trusted by the UEFI platform an attacker can still use it to subvert secure boot protections in Red Hat Enterprise Linux installed systems. Red Hat is working to provide a DBX update via fwupd package to prevent affected components to be booted successfully.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-34302" }, { "category": "external", "summary": "RHBZ#2120687", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2120687" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-34302", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34302" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-34302", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-34302" }, { "category": "external", "summary": "https://eclypsium.com/2022/08/11/vulnerable-bootloaders-2022/", "url": "https://eclypsium.com/2022/08/11/vulnerable-bootloaders-2022/" }, { "category": "external", "summary": "https://kb.cert.org/vuls/id/309662", "url": "https://kb.cert.org/vuls/id/309662" } ], "release_date": "2022-08-11T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-09T10:03:07+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2487" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "HIGH", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H", "version": "3.1" }, "products": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "shim: 3rd party shim allow secure boot bypass" }, { "cve": "CVE-2022-34303", "cwe": { "id": "CWE-494", "name": "Download of Code Without Integrity Check" }, "discovery_date": "2022-08-23T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2120701" } ], "notes": [ { "category": "description", "text": "A flaw was found in Eurosoft bootloaders before 2022-06-01. An attacker may use this bootloader to bypass or tamper with Secure Boot protections. In order to load and execute arbitrary code in the pre-boot stage, an attacker simply needs to replace the existing signed bootloader currently in use with this bootloader. Access to the EFI System Partition is required for booting using external media.", "title": "Vulnerability description" }, { "category": "summary", "text": "shim: 3rd party shim allow secure boot bypass", "title": "Vulnerability summary" }, { "category": "other", "text": "The shim packages distributed with Red Hat Enterprise Linux 7, 8 and 9 is not affected by this issue, however as the 3rd party affected shim is trusted by the UEFI platform an attacker can still use it to subvert secure boot protections in Red Hat Enterprise Linux installed systems. Red Hat is working to provide a DBX update via fwupd package to prevent affected components to be booted successfully.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-34303" }, { "category": "external", "summary": "RHBZ#2120701", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2120701" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-34303", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34303" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-34303", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-34303" }, { "category": "external", "summary": "https://eclypsium.com/2022/08/11/vulnerable-bootloaders-2022/", "url": "https://eclypsium.com/2022/08/11/vulnerable-bootloaders-2022/" }, { "category": "external", "summary": "https://kb.cert.org/vuls/id/309662", "url": "https://kb.cert.org/vuls/id/309662" } ], "release_date": "2022-08-11T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-09T10:03:07+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2487" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.2, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "HIGH", "scope": "CHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H", "version": "3.1" }, "products": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "shim: 3rd party shim allow secure boot bypass" } ] }
RHSA-2023:2487
Vulnerability from csaf_redhat
Notes
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for fwupd is now available for Red Hat Enterprise Linux 9.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The fwupd packages provide a service that allows session software to update device firmware.\n\nSecurity Fix(es):\n\n* fwupd: world readable password in /etc/fwupd/redfish.conf (CVE-2022-3287)\n\n* shim: 3rd party shim allow secure boot bypass (CVE-2022-34301)\n\n* shim: 3rd party shim allow secure boot bypass (CVE-2022-34302)\n\n* shim: 3rd party shim allow secure boot bypass (CVE-2022-34303)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.\n\nAdditional Changes:\n\nFor detailed information on changes in this release, see the Red Hat Enterprise Linux 9.2 Release Notes linked from the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:2487", "url": "https://access.redhat.com/errata/RHSA-2023:2487" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/9/html/9.2_release_notes/index", "url": "https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/9/html/9.2_release_notes/index" }, { "category": "external", "summary": "2119436", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2119436" }, { "category": "external", "summary": "2120687", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2120687" }, { "category": "external", "summary": "2120699", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2120699" }, { "category": "external", "summary": "2120701", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2120701" }, { "category": "external", "summary": "2128384", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2128384" }, { "category": "external", "summary": "2129280", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2129280" }, { "category": "external", "summary": "2129904", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2129904" }, { "category": "external", "summary": "2165096", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2165096" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_2487.json" } ], "title": "Red Hat Security Advisory: fwupd security and bug fix update", "tracking": { "current_release_date": "2025-10-09T22:25:22+00:00", "generator": { "date": "2025-10-09T22:25:22+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.6.9" } }, "id": "RHSA-2023:2487", "initial_release_date": "2023-05-09T10:03:07+00:00", "revision_history": [ { "date": "2023-05-09T10:03:07+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-05-09T10:03:07+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2025-10-09T22:25:22+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream (v. 9)", "product": { "name": "Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA", "product_identification_helper": { "cpe": "cpe:/a:redhat:enterprise_linux:9::appstream" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux BaseOS (v. 9)", "product": { "name": "Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:9::baseos" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux CRB (v. 9)", "product": { "name": "Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA", "product_identification_helper": { "cpe": "cpe:/a:redhat:enterprise_linux:9::crb" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "product": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "product_id": "fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-plugin-flashrom@1.8.10-2.el9?arch=aarch64" } } }, { "category": "product_version", "name": "fwupd-debugsource-0:1.8.10-2.el9.aarch64", "product": { "name": "fwupd-debugsource-0:1.8.10-2.el9.aarch64", "product_id": "fwupd-debugsource-0:1.8.10-2.el9.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-debugsource@1.8.10-2.el9?arch=aarch64" } } }, { "category": "product_version", "name": "fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "product": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "product_id": "fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-debuginfo@1.8.10-2.el9?arch=aarch64" } } }, { "category": "product_version", "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "product": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "product_id": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-plugin-flashrom-debuginfo@1.8.10-2.el9?arch=aarch64" } } }, { "category": "product_version", "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "product": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "product_id": "fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-tests-debuginfo@1.8.10-2.el9?arch=aarch64" } } }, { "category": "product_version", "name": "fwupd-0:1.8.10-2.el9.aarch64", "product": { "name": "fwupd-0:1.8.10-2.el9.aarch64", "product_id": "fwupd-0:1.8.10-2.el9.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd@1.8.10-2.el9?arch=aarch64" } } }, { "category": "product_version", "name": "fwupd-devel-0:1.8.10-2.el9.aarch64", "product": { "name": "fwupd-devel-0:1.8.10-2.el9.aarch64", "product_id": "fwupd-devel-0:1.8.10-2.el9.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-devel@1.8.10-2.el9?arch=aarch64" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "product": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "product_id": "fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-plugin-flashrom@1.8.10-2.el9?arch=ppc64le" } } }, { "category": "product_version", "name": "fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "product": { "name": "fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "product_id": "fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-debugsource@1.8.10-2.el9?arch=ppc64le" } } }, { "category": "product_version", "name": "fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "product": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "product_id": "fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-debuginfo@1.8.10-2.el9?arch=ppc64le" } } }, { "category": "product_version", "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "product": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "product_id": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-plugin-flashrom-debuginfo@1.8.10-2.el9?arch=ppc64le" } } }, { "category": "product_version", "name": "fwupd-0:1.8.10-2.el9.ppc64le", "product": { "name": "fwupd-0:1.8.10-2.el9.ppc64le", "product_id": "fwupd-0:1.8.10-2.el9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd@1.8.10-2.el9?arch=ppc64le" } } }, { "category": "product_version", "name": "fwupd-devel-0:1.8.10-2.el9.ppc64le", "product": { "name": "fwupd-devel-0:1.8.10-2.el9.ppc64le", "product_id": "fwupd-devel-0:1.8.10-2.el9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-devel@1.8.10-2.el9?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "product": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "product_id": "fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-plugin-flashrom@1.8.10-2.el9?arch=x86_64" } } }, { "category": "product_version", "name": "fwupd-debugsource-0:1.8.10-2.el9.x86_64", "product": { "name": "fwupd-debugsource-0:1.8.10-2.el9.x86_64", "product_id": "fwupd-debugsource-0:1.8.10-2.el9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-debugsource@1.8.10-2.el9?arch=x86_64" } } }, { "category": "product_version", "name": "fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "product": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "product_id": "fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-debuginfo@1.8.10-2.el9?arch=x86_64" } } }, { "category": "product_version", "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "product": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "product_id": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-plugin-flashrom-debuginfo@1.8.10-2.el9?arch=x86_64" } } }, { "category": "product_version", "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "product": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "product_id": "fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-tests-debuginfo@1.8.10-2.el9?arch=x86_64" } } }, { "category": "product_version", "name": "fwupd-0:1.8.10-2.el9.x86_64", "product": { "name": "fwupd-0:1.8.10-2.el9.x86_64", "product_id": "fwupd-0:1.8.10-2.el9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd@1.8.10-2.el9?arch=x86_64" } } }, { "category": "product_version", "name": "fwupd-devel-0:1.8.10-2.el9.x86_64", "product": { "name": "fwupd-devel-0:1.8.10-2.el9.x86_64", "product_id": "fwupd-devel-0:1.8.10-2.el9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-devel@1.8.10-2.el9?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "fwupd-0:1.8.10-2.el9.src", "product": { "name": "fwupd-0:1.8.10-2.el9.src", "product_id": "fwupd-0:1.8.10-2.el9.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd@1.8.10-2.el9?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "fwupd-0:1.8.10-2.el9.s390x", "product": { "name": "fwupd-0:1.8.10-2.el9.s390x", "product_id": "fwupd-0:1.8.10-2.el9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd@1.8.10-2.el9?arch=s390x" } } }, { "category": "product_version", "name": "fwupd-debugsource-0:1.8.10-2.el9.s390x", "product": { "name": "fwupd-debugsource-0:1.8.10-2.el9.s390x", "product_id": "fwupd-debugsource-0:1.8.10-2.el9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-debugsource@1.8.10-2.el9?arch=s390x" } } }, { "category": "product_version", "name": "fwupd-debuginfo-0:1.8.10-2.el9.s390x", "product": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.s390x", "product_id": "fwupd-debuginfo-0:1.8.10-2.el9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-debuginfo@1.8.10-2.el9?arch=s390x" } } }, { "category": "product_version", "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "product": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "product_id": "fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-tests-debuginfo@1.8.10-2.el9?arch=s390x" } } }, { "category": "product_version", "name": "fwupd-devel-0:1.8.10-2.el9.s390x", "product": { "name": "fwupd-devel-0:1.8.10-2.el9.s390x", "product_id": "fwupd-devel-0:1.8.10-2.el9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-devel@1.8.10-2.el9?arch=s390x" } } } ], "category": "architecture", "name": "s390x" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.src as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src" }, "product_reference": "fwupd-0:1.8.10-2.el9.src", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.src as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src" }, "product_reference": "fwupd-0:1.8.10-2.el9.src", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.src as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src" }, "product_reference": "fwupd-0:1.8.10-2.el9.src", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "CRB-9.2.0.GA" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-3287", "cwe": { "id": "CWE-552", "name": "Files or Directories Accessible to External Parties" }, "discovery_date": "2022-09-20T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2129904" } ], "notes": [ { "category": "description", "text": "A flaw was found in fwupd. When creating an OPERATOR user account on the BMC, the redfish plugin saved the auto-generated password to /etc/fwupd/redfish.conf without proper restriction, allowing any user on the system to read the same configuration file.", "title": "Vulnerability description" }, { "category": "summary", "text": "fwupd: world readable password in /etc/fwupd/redfish.conf", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3287" }, { "category": "external", "summary": "RHBZ#2129904", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2129904" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3287", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3287" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3287", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3287" } ], "release_date": "2022-09-22T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-09T10:03:07+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2487" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "fwupd: world readable password in /etc/fwupd/redfish.conf" }, { "cve": "CVE-2022-34301", "cwe": { "id": "CWE-494", "name": "Download of Code Without Integrity Check" }, "discovery_date": "2022-08-23T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2120699" } ], "notes": [ { "category": "description", "text": "A flaw was found in CryptoPro Secure Disk bootloaders before 2022-06-01. An attacker may use this bootloader to bypass or tamper with Secure Boot protections. In order to load and execute arbitrary code in the pre-boot stage, an attacker simply needs to replace the existing signed bootloader currently in use with this bootloader. Access to the EFI System Partition is required for booting using external media.", "title": "Vulnerability description" }, { "category": "summary", "text": "shim: 3rd party shim allow secure boot bypass", "title": "Vulnerability summary" }, { "category": "other", "text": "The shim packages distributed with Red Hat Enterprise Linux 7, 8 and 9 is not affected by this issue, however as the 3rd party affected shim is trusted by the UEFI platform an attacker can still use it to subvert secure boot protections in Red Hat Enterprise Linux installed systems. Red Hat is working to provide a DBX update via fwupd package to prevent affected components to be booted successfully.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-34301" }, { "category": "external", "summary": "RHBZ#2120699", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2120699" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-34301", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34301" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-34301", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-34301" }, { "category": "external", "summary": "https://eclypsium.com/2022/08/11/vulnerable-bootloaders-2022/", "url": "https://eclypsium.com/2022/08/11/vulnerable-bootloaders-2022/" }, { "category": "external", "summary": "https://kb.cert.org/vuls/id/309662", "url": "https://kb.cert.org/vuls/id/309662" } ], "release_date": "2022-08-11T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-09T10:03:07+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2487" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.2, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "HIGH", "scope": "CHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H", "version": "3.1" }, "products": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "shim: 3rd party shim allow secure boot bypass" }, { "cve": "CVE-2022-34302", "cwe": { "id": "CWE-494", "name": "Download of Code Without Integrity Check" }, "discovery_date": "2022-08-23T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2120687" } ], "notes": [ { "category": "description", "text": "A flaw was found in New Horizon Datasys bootloaders before 2022-06-01. An attacker may use this bootloader to bypass or tamper with Secure Boot protections. In order to load and execute arbitrary code in the pre-boot stage, an attacker simply needs to replace the existing signed bootloader currently in use with this bootloader. Access to the EFI System Partition is required for booting using external media.", "title": "Vulnerability description" }, { "category": "summary", "text": "shim: 3rd party shim allow secure boot bypass", "title": "Vulnerability summary" }, { "category": "other", "text": "The shim packages distributed with Red Hat Enterprise Linux 7, 8 and 9 is not affected by this issue, however as the 3rd party affected shim is trusted by the UEFI platform an attacker can still use it to subvert secure boot protections in Red Hat Enterprise Linux installed systems. Red Hat is working to provide a DBX update via fwupd package to prevent affected components to be booted successfully.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-34302" }, { "category": "external", "summary": "RHBZ#2120687", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2120687" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-34302", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34302" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-34302", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-34302" }, { "category": "external", "summary": "https://eclypsium.com/2022/08/11/vulnerable-bootloaders-2022/", "url": "https://eclypsium.com/2022/08/11/vulnerable-bootloaders-2022/" }, { "category": "external", "summary": "https://kb.cert.org/vuls/id/309662", "url": "https://kb.cert.org/vuls/id/309662" } ], "release_date": "2022-08-11T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-09T10:03:07+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2487" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "HIGH", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H", "version": "3.1" }, "products": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "shim: 3rd party shim allow secure boot bypass" }, { "cve": "CVE-2022-34303", "cwe": { "id": "CWE-494", "name": "Download of Code Without Integrity Check" }, "discovery_date": "2022-08-23T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2120701" } ], "notes": [ { "category": "description", "text": "A flaw was found in Eurosoft bootloaders before 2022-06-01. An attacker may use this bootloader to bypass or tamper with Secure Boot protections. In order to load and execute arbitrary code in the pre-boot stage, an attacker simply needs to replace the existing signed bootloader currently in use with this bootloader. Access to the EFI System Partition is required for booting using external media.", "title": "Vulnerability description" }, { "category": "summary", "text": "shim: 3rd party shim allow secure boot bypass", "title": "Vulnerability summary" }, { "category": "other", "text": "The shim packages distributed with Red Hat Enterprise Linux 7, 8 and 9 is not affected by this issue, however as the 3rd party affected shim is trusted by the UEFI platform an attacker can still use it to subvert secure boot protections in Red Hat Enterprise Linux installed systems. Red Hat is working to provide a DBX update via fwupd package to prevent affected components to be booted successfully.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-34303" }, { "category": "external", "summary": "RHBZ#2120701", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2120701" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-34303", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34303" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-34303", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-34303" }, { "category": "external", "summary": "https://eclypsium.com/2022/08/11/vulnerable-bootloaders-2022/", "url": "https://eclypsium.com/2022/08/11/vulnerable-bootloaders-2022/" }, { "category": "external", "summary": "https://kb.cert.org/vuls/id/309662", "url": "https://kb.cert.org/vuls/id/309662" } ], "release_date": "2022-08-11T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-09T10:03:07+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2487" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.2, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "HIGH", "scope": "CHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H", "version": "3.1" }, "products": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "shim: 3rd party shim allow secure boot bypass" } ] }
rhsa-2023:2487
Vulnerability from csaf_redhat
Notes
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for fwupd is now available for Red Hat Enterprise Linux 9.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The fwupd packages provide a service that allows session software to update device firmware.\n\nSecurity Fix(es):\n\n* fwupd: world readable password in /etc/fwupd/redfish.conf (CVE-2022-3287)\n\n* shim: 3rd party shim allow secure boot bypass (CVE-2022-34301)\n\n* shim: 3rd party shim allow secure boot bypass (CVE-2022-34302)\n\n* shim: 3rd party shim allow secure boot bypass (CVE-2022-34303)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.\n\nAdditional Changes:\n\nFor detailed information on changes in this release, see the Red Hat Enterprise Linux 9.2 Release Notes linked from the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:2487", "url": "https://access.redhat.com/errata/RHSA-2023:2487" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/9/html/9.2_release_notes/index", "url": "https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/9/html/9.2_release_notes/index" }, { "category": "external", "summary": "2119436", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2119436" }, { "category": "external", "summary": "2120687", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2120687" }, { "category": "external", "summary": "2120699", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2120699" }, { "category": "external", "summary": "2120701", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2120701" }, { "category": "external", "summary": "2128384", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2128384" }, { "category": "external", "summary": "2129280", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2129280" }, { "category": "external", "summary": "2129904", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2129904" }, { "category": "external", "summary": "2165096", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2165096" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_2487.json" } ], "title": "Red Hat Security Advisory: fwupd security and bug fix update", "tracking": { "current_release_date": "2025-10-09T22:25:22+00:00", "generator": { "date": "2025-10-09T22:25:22+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.6.9" } }, "id": "RHSA-2023:2487", "initial_release_date": "2023-05-09T10:03:07+00:00", "revision_history": [ { "date": "2023-05-09T10:03:07+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-05-09T10:03:07+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2025-10-09T22:25:22+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux AppStream (v. 9)", "product": { "name": "Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA", "product_identification_helper": { "cpe": "cpe:/a:redhat:enterprise_linux:9::appstream" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux BaseOS (v. 9)", "product": { "name": "Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:9::baseos" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux CRB (v. 9)", "product": { "name": "Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA", "product_identification_helper": { "cpe": "cpe:/a:redhat:enterprise_linux:9::crb" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "product": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "product_id": "fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-plugin-flashrom@1.8.10-2.el9?arch=aarch64" } } }, { "category": "product_version", "name": "fwupd-debugsource-0:1.8.10-2.el9.aarch64", "product": { "name": "fwupd-debugsource-0:1.8.10-2.el9.aarch64", "product_id": "fwupd-debugsource-0:1.8.10-2.el9.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-debugsource@1.8.10-2.el9?arch=aarch64" } } }, { "category": "product_version", "name": "fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "product": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "product_id": "fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-debuginfo@1.8.10-2.el9?arch=aarch64" } } }, { "category": "product_version", "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "product": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "product_id": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-plugin-flashrom-debuginfo@1.8.10-2.el9?arch=aarch64" } } }, { "category": "product_version", "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "product": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "product_id": "fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-tests-debuginfo@1.8.10-2.el9?arch=aarch64" } } }, { "category": "product_version", "name": "fwupd-0:1.8.10-2.el9.aarch64", "product": { "name": "fwupd-0:1.8.10-2.el9.aarch64", "product_id": "fwupd-0:1.8.10-2.el9.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd@1.8.10-2.el9?arch=aarch64" } } }, { "category": "product_version", "name": "fwupd-devel-0:1.8.10-2.el9.aarch64", "product": { "name": "fwupd-devel-0:1.8.10-2.el9.aarch64", "product_id": "fwupd-devel-0:1.8.10-2.el9.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-devel@1.8.10-2.el9?arch=aarch64" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "product": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "product_id": "fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-plugin-flashrom@1.8.10-2.el9?arch=ppc64le" } } }, { "category": "product_version", "name": "fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "product": { "name": "fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "product_id": "fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-debugsource@1.8.10-2.el9?arch=ppc64le" } } }, { "category": "product_version", "name": "fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "product": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "product_id": "fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-debuginfo@1.8.10-2.el9?arch=ppc64le" } } }, { "category": "product_version", "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "product": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "product_id": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-plugin-flashrom-debuginfo@1.8.10-2.el9?arch=ppc64le" } } }, { "category": "product_version", "name": "fwupd-0:1.8.10-2.el9.ppc64le", "product": { "name": "fwupd-0:1.8.10-2.el9.ppc64le", "product_id": "fwupd-0:1.8.10-2.el9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd@1.8.10-2.el9?arch=ppc64le" } } }, { "category": "product_version", "name": "fwupd-devel-0:1.8.10-2.el9.ppc64le", "product": { "name": "fwupd-devel-0:1.8.10-2.el9.ppc64le", "product_id": "fwupd-devel-0:1.8.10-2.el9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-devel@1.8.10-2.el9?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "product": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "product_id": "fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-plugin-flashrom@1.8.10-2.el9?arch=x86_64" } } }, { "category": "product_version", "name": "fwupd-debugsource-0:1.8.10-2.el9.x86_64", "product": { "name": "fwupd-debugsource-0:1.8.10-2.el9.x86_64", "product_id": "fwupd-debugsource-0:1.8.10-2.el9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-debugsource@1.8.10-2.el9?arch=x86_64" } } }, { "category": "product_version", "name": "fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "product": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "product_id": "fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-debuginfo@1.8.10-2.el9?arch=x86_64" } } }, { "category": "product_version", "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "product": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "product_id": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-plugin-flashrom-debuginfo@1.8.10-2.el9?arch=x86_64" } } }, { "category": "product_version", "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "product": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "product_id": "fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-tests-debuginfo@1.8.10-2.el9?arch=x86_64" } } }, { "category": "product_version", "name": "fwupd-0:1.8.10-2.el9.x86_64", "product": { "name": "fwupd-0:1.8.10-2.el9.x86_64", "product_id": "fwupd-0:1.8.10-2.el9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd@1.8.10-2.el9?arch=x86_64" } } }, { "category": "product_version", "name": "fwupd-devel-0:1.8.10-2.el9.x86_64", "product": { "name": "fwupd-devel-0:1.8.10-2.el9.x86_64", "product_id": "fwupd-devel-0:1.8.10-2.el9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-devel@1.8.10-2.el9?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "fwupd-0:1.8.10-2.el9.src", "product": { "name": "fwupd-0:1.8.10-2.el9.src", "product_id": "fwupd-0:1.8.10-2.el9.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd@1.8.10-2.el9?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "fwupd-0:1.8.10-2.el9.s390x", "product": { "name": "fwupd-0:1.8.10-2.el9.s390x", "product_id": "fwupd-0:1.8.10-2.el9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd@1.8.10-2.el9?arch=s390x" } } }, { "category": "product_version", "name": "fwupd-debugsource-0:1.8.10-2.el9.s390x", "product": { "name": "fwupd-debugsource-0:1.8.10-2.el9.s390x", "product_id": "fwupd-debugsource-0:1.8.10-2.el9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-debugsource@1.8.10-2.el9?arch=s390x" } } }, { "category": "product_version", "name": "fwupd-debuginfo-0:1.8.10-2.el9.s390x", "product": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.s390x", "product_id": "fwupd-debuginfo-0:1.8.10-2.el9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-debuginfo@1.8.10-2.el9?arch=s390x" } } }, { "category": "product_version", "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "product": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "product_id": "fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-tests-debuginfo@1.8.10-2.el9?arch=s390x" } } }, { "category": "product_version", "name": "fwupd-devel-0:1.8.10-2.el9.s390x", "product": { "name": "fwupd-devel-0:1.8.10-2.el9.s390x", "product_id": "fwupd-devel-0:1.8.10-2.el9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/fwupd-devel@1.8.10-2.el9?arch=s390x" } } } ], "category": "architecture", "name": "s390x" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.src as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src" }, "product_reference": "fwupd-0:1.8.10-2.el9.src", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)", "product_id": "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "AppStream-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.src as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src" }, "product_reference": "fwupd-0:1.8.10-2.el9.src", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "BaseOS-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.src as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src" }, "product_reference": "fwupd-0:1.8.10-2.el9.src", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debuginfo-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-debugsource-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-debugsource-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-devel-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-devel-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le" }, "product_reference": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64" }, "product_reference": "fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x" }, "product_reference": "fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "relates_to_product_reference": "CRB-9.2.0.GA" }, { "category": "default_component_of", "full_product_name": { "name": "fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 9)", "product_id": "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" }, "product_reference": "fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "relates_to_product_reference": "CRB-9.2.0.GA" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-3287", "cwe": { "id": "CWE-552", "name": "Files or Directories Accessible to External Parties" }, "discovery_date": "2022-09-20T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2129904" } ], "notes": [ { "category": "description", "text": "A flaw was found in fwupd. When creating an OPERATOR user account on the BMC, the redfish plugin saved the auto-generated password to /etc/fwupd/redfish.conf without proper restriction, allowing any user on the system to read the same configuration file.", "title": "Vulnerability description" }, { "category": "summary", "text": "fwupd: world readable password in /etc/fwupd/redfish.conf", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3287" }, { "category": "external", "summary": "RHBZ#2129904", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2129904" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3287", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3287" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3287", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3287" } ], "release_date": "2022-09-22T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-09T10:03:07+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2487" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "fwupd: world readable password in /etc/fwupd/redfish.conf" }, { "cve": "CVE-2022-34301", "cwe": { "id": "CWE-494", "name": "Download of Code Without Integrity Check" }, "discovery_date": "2022-08-23T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2120699" } ], "notes": [ { "category": "description", "text": "A flaw was found in CryptoPro Secure Disk bootloaders before 2022-06-01. An attacker may use this bootloader to bypass or tamper with Secure Boot protections. In order to load and execute arbitrary code in the pre-boot stage, an attacker simply needs to replace the existing signed bootloader currently in use with this bootloader. Access to the EFI System Partition is required for booting using external media.", "title": "Vulnerability description" }, { "category": "summary", "text": "shim: 3rd party shim allow secure boot bypass", "title": "Vulnerability summary" }, { "category": "other", "text": "The shim packages distributed with Red Hat Enterprise Linux 7, 8 and 9 is not affected by this issue, however as the 3rd party affected shim is trusted by the UEFI platform an attacker can still use it to subvert secure boot protections in Red Hat Enterprise Linux installed systems. Red Hat is working to provide a DBX update via fwupd package to prevent affected components to be booted successfully.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-34301" }, { "category": "external", "summary": "RHBZ#2120699", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2120699" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-34301", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34301" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-34301", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-34301" }, { "category": "external", "summary": "https://eclypsium.com/2022/08/11/vulnerable-bootloaders-2022/", "url": "https://eclypsium.com/2022/08/11/vulnerable-bootloaders-2022/" }, { "category": "external", "summary": "https://kb.cert.org/vuls/id/309662", "url": "https://kb.cert.org/vuls/id/309662" } ], "release_date": "2022-08-11T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-09T10:03:07+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2487" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.2, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "HIGH", "scope": "CHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H", "version": "3.1" }, "products": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "shim: 3rd party shim allow secure boot bypass" }, { "cve": "CVE-2022-34302", "cwe": { "id": "CWE-494", "name": "Download of Code Without Integrity Check" }, "discovery_date": "2022-08-23T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2120687" } ], "notes": [ { "category": "description", "text": "A flaw was found in New Horizon Datasys bootloaders before 2022-06-01. An attacker may use this bootloader to bypass or tamper with Secure Boot protections. In order to load and execute arbitrary code in the pre-boot stage, an attacker simply needs to replace the existing signed bootloader currently in use with this bootloader. Access to the EFI System Partition is required for booting using external media.", "title": "Vulnerability description" }, { "category": "summary", "text": "shim: 3rd party shim allow secure boot bypass", "title": "Vulnerability summary" }, { "category": "other", "text": "The shim packages distributed with Red Hat Enterprise Linux 7, 8 and 9 is not affected by this issue, however as the 3rd party affected shim is trusted by the UEFI platform an attacker can still use it to subvert secure boot protections in Red Hat Enterprise Linux installed systems. Red Hat is working to provide a DBX update via fwupd package to prevent affected components to be booted successfully.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-34302" }, { "category": "external", "summary": "RHBZ#2120687", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2120687" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-34302", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34302" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-34302", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-34302" }, { "category": "external", "summary": "https://eclypsium.com/2022/08/11/vulnerable-bootloaders-2022/", "url": "https://eclypsium.com/2022/08/11/vulnerable-bootloaders-2022/" }, { "category": "external", "summary": "https://kb.cert.org/vuls/id/309662", "url": "https://kb.cert.org/vuls/id/309662" } ], "release_date": "2022-08-11T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-09T10:03:07+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2487" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "HIGH", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H", "version": "3.1" }, "products": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "shim: 3rd party shim allow secure boot bypass" }, { "cve": "CVE-2022-34303", "cwe": { "id": "CWE-494", "name": "Download of Code Without Integrity Check" }, "discovery_date": "2022-08-23T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2120701" } ], "notes": [ { "category": "description", "text": "A flaw was found in Eurosoft bootloaders before 2022-06-01. An attacker may use this bootloader to bypass or tamper with Secure Boot protections. In order to load and execute arbitrary code in the pre-boot stage, an attacker simply needs to replace the existing signed bootloader currently in use with this bootloader. Access to the EFI System Partition is required for booting using external media.", "title": "Vulnerability description" }, { "category": "summary", "text": "shim: 3rd party shim allow secure boot bypass", "title": "Vulnerability summary" }, { "category": "other", "text": "The shim packages distributed with Red Hat Enterprise Linux 7, 8 and 9 is not affected by this issue, however as the 3rd party affected shim is trusted by the UEFI platform an attacker can still use it to subvert secure boot protections in Red Hat Enterprise Linux installed systems. Red Hat is working to provide a DBX update via fwupd package to prevent affected components to be booted successfully.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-34303" }, { "category": "external", "summary": "RHBZ#2120701", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2120701" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-34303", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34303" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-34303", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-34303" }, { "category": "external", "summary": "https://eclypsium.com/2022/08/11/vulnerable-bootloaders-2022/", "url": "https://eclypsium.com/2022/08/11/vulnerable-bootloaders-2022/" }, { "category": "external", "summary": "https://kb.cert.org/vuls/id/309662", "url": "https://kb.cert.org/vuls/id/309662" } ], "release_date": "2022-08-11T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-05-09T10:03:07+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:2487" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.2, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "HIGH", "scope": "CHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H", "version": "3.1" }, "products": [ "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "AppStream-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "AppStream-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "AppStream-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "BaseOS-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "BaseOS-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "BaseOS-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.src", "CRB-9.2.0.GA:fwupd-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-debugsource-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-devel-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.ppc64le", "CRB-9.2.0.GA:fwupd-plugin-flashrom-debuginfo-0:1.8.10-2.el9.x86_64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.aarch64", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.s390x", "CRB-9.2.0.GA:fwupd-tests-debuginfo-0:1.8.10-2.el9.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "shim: 3rd party shim allow secure boot bypass" } ] }
WID-SEC-W-2023-2907
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Die Firmware ist eine in die Ger\u00e4te fest eingebettete Software, die dort grundlegende Funktionen leistet.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen in Intel NUC BIOS firmware ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren oder Informationen offenzulegen.", "title": "Angriff" }, { "category": "general", "text": "- BIOS/Firmware", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2907 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2907.json" }, { "category": "self", "summary": "WID-SEC-2023-2907 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2907" }, { "category": "external", "summary": "Intel Security Advisory INTEL-SA-01001 vom 2023-11-14", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01001.html" } ], "source_lang": "en-US", "title": "Intel NUC Firmware: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-11-14T23:00:00.000+00:00", "generator": { "date": "2024-08-15T18:01:35.379+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-2907", "initial_release_date": "2023-11-14T23:00:00.000+00:00", "revision_history": [ { "date": "2023-11-14T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Intel Firmware NUC BIOS", "product": { "name": "Intel Firmware NUC BIOS", "product_id": "T029214", "product_identification_helper": { "cpe": "cpe:/a:intel:firmware:nuc_bios" } } } ], "category": "vendor", "name": "Intel" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-40540", "notes": [ { "category": "description", "text": "In der Intel NUC BIOS firmware existieren mehrere Schwachstellen. Diese sind auf Fehler bei der Validierung von Programmcode sowie Fehlern im Speichermanagement zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren oder Informationen offenzulegen." } ], "product_status": { "known_affected": [ "T029214" ] }, "release_date": "2023-11-14T23:00:00.000+00:00", "title": "CVE-2023-40540" }, { "cve": "CVE-2023-40220", "notes": [ { "category": "description", "text": "In der Intel NUC BIOS firmware existieren mehrere Schwachstellen. Diese sind auf Fehler bei der Validierung von Programmcode sowie Fehlern im Speichermanagement zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren oder Informationen offenzulegen." } ], "product_status": { "known_affected": [ "T029214" ] }, "release_date": "2023-11-14T23:00:00.000+00:00", "title": "CVE-2023-40220" }, { "cve": "CVE-2022-34303", "notes": [ { "category": "description", "text": "In der Intel NUC BIOS firmware existieren mehrere Schwachstellen. Diese sind auf Fehler bei der Validierung von Programmcode sowie Fehlern im Speichermanagement zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren oder Informationen offenzulegen." } ], "product_status": { "known_affected": [ "T029214" ] }, "release_date": "2023-11-14T23:00:00.000+00:00", "title": "CVE-2022-34303" }, { "cve": "CVE-2022-34302", "notes": [ { "category": "description", "text": "In der Intel NUC BIOS firmware existieren mehrere Schwachstellen. Diese sind auf Fehler bei der Validierung von Programmcode sowie Fehlern im Speichermanagement zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren oder Informationen offenzulegen." } ], "product_status": { "known_affected": [ "T029214" ] }, "release_date": "2023-11-14T23:00:00.000+00:00", "title": "CVE-2022-34302" }, { "cve": "CVE-2022-34301", "notes": [ { "category": "description", "text": "In der Intel NUC BIOS firmware existieren mehrere Schwachstellen. Diese sind auf Fehler bei der Validierung von Programmcode sowie Fehlern im Speichermanagement zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren oder Informationen offenzulegen." } ], "product_status": { "known_affected": [ "T029214" ] }, "release_date": "2023-11-14T23:00:00.000+00:00", "title": "CVE-2022-34301" } ] }
wid-sec-w-2023-1185
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Red Hat Enterprise Linux (RHEL) ist eine popul\u00e4re Linux-Distribution.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- UNIX", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1185 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1185.json" }, { "category": "self", "summary": "WID-SEC-2023-1185 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1185" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:1106 vom 2024-03-05", "url": "https://access.redhat.com/errata/RHSA-2024:1106" }, { "category": "external", "summary": "RedHat Security Advisory", "url": "https://access.redhat.com/errata/RHSA-2024:1110" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2161" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2177" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2179" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2202" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2216" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2234" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2256" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2258" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2326" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2370" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2459" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2487" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2582" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2589" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2653" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2633" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2893 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2893" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3067 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:3067" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2785 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2785" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2757 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2757" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3095 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:3095" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2948 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2948" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2780 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2780" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2771 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2771" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2851 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2851" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2834 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2834" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2801 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2801" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3108 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:3108" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2800 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2800" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-2633 vom 2023-05-18", "url": "https://oss.oracle.com/pipermail/el-errata/2023-May/013979.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-2653 vom 2023-05-18", "url": "https://oss.oracle.com/pipermail/el-errata/2023-May/013982.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-2851 vom 2023-05-24", "url": "https://linux.oracle.com/errata/ELSA-2023-2851.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-2800 vom 2023-05-24", "url": "https://linux.oracle.com/errata/ELSA-2023-2800.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-2893 vom 2023-05-24", "url": "https://linux.oracle.com/errata/ELSA-2023-2893.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-2771 vom 2023-05-24", "url": "https://linux.oracle.com/errata/ELSA-2023-2771.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-2785 vom 2023-05-24", "url": "https://linux.oracle.com/errata/ELSA-2023-2785.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-3095 vom 2023-05-24", "url": "https://linux.oracle.com/errata/ELSA-2023-3095.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6145-1 vom 2023-06-07", "url": "https://ubuntu.com/security/notices/USN-6145-1" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS2-2023-2068 vom 2023-06-08", "url": "https://alas.aws.amazon.com/AL2/ALAS-2023-2068.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3609 vom 2023-06-15", "url": "https://access.redhat.com/errata/RHSA-2023:3609" }, { "category": "external", "summary": "Gentoo Linux Security Advisory GLSA-202401-16 vom 2024-01-12", "url": "https://security.gentoo.org/glsa/202401-16" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS2-2023-2164 vom 2023-07-26", "url": "https://alas.aws.amazon.com/AL2/ALAS-2023-2164.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2024-2467 vom 2024-02-19", "url": "https://alas.aws.amazon.com/AL2/ALAS-2024-2467.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2024-2451 vom 2024-02-06", "url": "https://alas.aws.amazon.com/AL2/ALAS-2024-2451.html" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2023-5AB7049A59 vom 2023-09-20", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2023-5ab7049a59" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2023-DA094276A2 vom 2023-09-20", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2023-da094276a2" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2023-49DED4C9A5 vom 2023-09-20", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2023-49ded4c9a5" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:5006 vom 2023-12-30", "url": "https://access.redhat.com/errata/RHSA-2023:5006" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS2-2023-2332 vom 2023-11-02", "url": "https://alas.aws.amazon.com/AL2/ALAS-2023-2332.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:7189 vom 2023-11-15", "url": "https://access.redhat.com/errata/RHSA-2023:7189" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-6980 vom 2023-11-21", "url": "https://linux.oracle.com/errata/ELSA-2023-6980.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:1403 vom 2024-03-19", "url": "https://access.redhat.com/errata/RHSA-2024:1403" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-2033 vom 2024-04-25", "url": "http://linux.oracle.com/errata/ELSA-2024-2033.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2045 vom 2024-04-25", "url": "https://access.redhat.com/errata/RHSA-2024:2045" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4631 vom 2024-07-18", "url": "https://access.redhat.com/errata/RHSA-2024:4631" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3433-1 vom 2024-09-25", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019518.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10594 vom 2024-12-02", "url": "https://access.redhat.com/errata/RHSA-2024:10594" } ], "source_lang": "en-US", "title": "Red Hat Enterprise Linux: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-12-01T23:00:00.000+00:00", "generator": { "date": "2024-12-02T09:04:10.106+00:00", "engine": { "name": "BSI-WID", "version": "1.3.8" } }, "id": "WID-SEC-W-2023-1185", "initial_release_date": "2023-05-09T22:00:00.000+00:00", "revision_history": [ { "date": "2023-05-09T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-05-16T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-05-18T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2023-05-23T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2023-05-24T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2023-06-08T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Ubuntu und Amazon aufgenommen" }, { "date": "2023-06-14T22:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-07-25T22:00:00.000+00:00", "number": "8", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2023-09-19T22:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Fedora aufgenommen" }, { "date": "2023-11-02T23:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2023-11-14T23:00:00.000+00:00", "number": "11", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-11-21T23:00:00.000+00:00", "number": "12", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-01-01T23:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-01-14T23:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Gentoo aufgenommen" }, { "date": "2024-02-05T23:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2024-02-19T23:00:00.000+00:00", "number": "16", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2024-03-04T23:00:00.000+00:00", "number": "17", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-03-05T23:00:00.000+00:00", "number": "18", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-03-19T23:00:00.000+00:00", "number": "19", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-04-24T22:00:00.000+00:00", "number": "20", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-07-18T22:00:00.000+00:00", "number": "21", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-09-25T22:00:00.000+00:00", "number": "22", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-12-01T23:00:00.000+00:00", "number": "23", "summary": "Neue Updates von Red Hat aufgenommen" } ], "status": "final", "version": "23" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Amazon Linux 2", "product": { "name": "Amazon Linux 2", "product_id": "398363", "product_identification_helper": { "cpe": "cpe:/o:amazon:linux_2:-" } } } ], "category": "vendor", "name": "Amazon" }, { "branches": [ { "category": "product_name", "name": "Fedora Linux", "product": { "name": "Fedora Linux", "product_id": "74185", "product_identification_helper": { "cpe": "cpe:/o:fedoraproject:fedora:-" } } } ], "category": "vendor", "name": "Fedora" }, { "branches": [ { "category": "product_name", "name": "Gentoo Linux", "product": { "name": "Gentoo Linux", "product_id": "T012167", "product_identification_helper": { "cpe": "cpe:/o:gentoo:linux:-" } } } ], "category": "vendor", "name": "Gentoo" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } }, { "category": "product_version", "name": "9", "product": { "name": "Red Hat Enterprise Linux 9", "product_id": "T023632", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:9" } } } ], "category": "product_name", "name": "Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "Data Foundation 4", "product": { "name": "Red Hat OpenShift Data Foundation 4", "product_id": "T028133", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:data_foundation_4" } } }, { "category": "product_version_range", "name": "Container Platform \u003c4.14.0", "product": { "name": "Red Hat OpenShift Container Platform \u003c4.14.0", "product_id": "T031839" } }, { "category": "product_version", "name": "Container Platform 4.14.0", "product": { "name": "Red Hat OpenShift Container Platform 4.14.0", "product_id": "T031839-fixed", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:container_platform__4.14.0" } } } ], "category": "product_name", "name": "OpenShift" } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-44648", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-44648" }, { "cve": "CVE-2021-46790", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46790" }, { "cve": "CVE-2021-46829", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46829" }, { "cve": "CVE-2022-27664", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-27664" }, { "cve": "CVE-2022-28805", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-28805" }, { "cve": "CVE-2022-30784", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-30784" }, { "cve": "CVE-2022-30786", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-30786" }, { "cve": "CVE-2022-30788", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-30788" }, { "cve": "CVE-2022-30789", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-30789" }, { "cve": "CVE-2022-3204", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-3204" }, { "cve": "CVE-2022-32323", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-32323" }, { "cve": "CVE-2022-3287", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-3287" }, { "cve": "CVE-2022-32886", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-32886" }, { "cve": "CVE-2022-32888", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-32888" }, { "cve": "CVE-2022-32923", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-32923" }, { "cve": "CVE-2022-34301", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-34301" }, { "cve": "CVE-2022-34302", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-34302" }, { "cve": "CVE-2022-34303", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-34303" }, { "cve": "CVE-2022-36087", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-36087" }, { "cve": "CVE-2022-37032", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-37032" }, { "cve": "CVE-2022-39282", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-39282" }, { "cve": "CVE-2022-39283", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-39283" }, { "cve": "CVE-2022-39316", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-39316" }, { "cve": "CVE-2022-39317", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-39317" }, { "cve": "CVE-2022-39318", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-39318" }, { "cve": "CVE-2022-39319", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-39319" }, { "cve": "CVE-2022-39320", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-39320" }, { "cve": "CVE-2022-39347", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-39347" }, { "cve": "CVE-2022-39377", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-39377" }, { "cve": "CVE-2022-40023", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-40023" }, { "cve": "CVE-2022-41877", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-41877" }, { "cve": "CVE-2022-41973", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-41973" }, { "cve": "CVE-2022-42799", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-42799" }, { "cve": "CVE-2022-42823", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-42823" }, { "cve": "CVE-2022-42824", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-42824" }, { "cve": "CVE-2022-42826", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-42826" }, { "cve": "CVE-2022-42852", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-42852" }, { "cve": "CVE-2022-42863", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-42863" }, { "cve": "CVE-2022-42867", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-42867" }, { "cve": "CVE-2022-46691", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-46691" }, { "cve": "CVE-2022-46692", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-46692" }, { "cve": "CVE-2022-46698", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-46698" }, { "cve": "CVE-2022-46699", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-46699" }, { "cve": "CVE-2022-46700", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-46700" }, { "cve": "CVE-2023-2203", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-2203" }, { "cve": "CVE-2023-23009", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-23009" }, { "cve": "CVE-2023-23517", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-23517" }, { "cve": "CVE-2023-23518", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-23518" }, { "cve": "CVE-2023-25358", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-25358" }, { "cve": "CVE-2023-25360", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-25360" }, { "cve": "CVE-2023-25361", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-25361" }, { "cve": "CVE-2023-25362", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-25362" }, { "cve": "CVE-2023-25363", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-25363" }, { "cve": "CVE-2023-28205", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-28205" } ] }
WID-SEC-W-2023-1185
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Red Hat Enterprise Linux (RHEL) ist eine popul\u00e4re Linux-Distribution.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- UNIX", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1185 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1185.json" }, { "category": "self", "summary": "WID-SEC-2023-1185 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1185" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:1106 vom 2024-03-05", "url": "https://access.redhat.com/errata/RHSA-2024:1106" }, { "category": "external", "summary": "RedHat Security Advisory", "url": "https://access.redhat.com/errata/RHSA-2024:1110" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2161" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2177" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2179" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2202" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2216" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2234" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2256" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2258" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2326" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2370" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2459" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2487" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2582" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2589" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2653" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2023-05-09", "url": "https://access.redhat.com/errata/RHSA-2023:2633" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2893 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2893" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3067 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:3067" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2785 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2785" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2757 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2757" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3095 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:3095" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2948 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2948" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2780 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2780" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2771 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2771" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2851 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2851" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2834 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2834" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2801 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2801" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3108 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:3108" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:2800 vom 2023-05-16", "url": "https://access.redhat.com/errata/RHSA-2023:2800" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-2633 vom 2023-05-18", "url": "https://oss.oracle.com/pipermail/el-errata/2023-May/013979.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-2653 vom 2023-05-18", "url": "https://oss.oracle.com/pipermail/el-errata/2023-May/013982.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-2851 vom 2023-05-24", "url": "https://linux.oracle.com/errata/ELSA-2023-2851.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-2800 vom 2023-05-24", "url": "https://linux.oracle.com/errata/ELSA-2023-2800.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-2893 vom 2023-05-24", "url": "https://linux.oracle.com/errata/ELSA-2023-2893.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-2771 vom 2023-05-24", "url": "https://linux.oracle.com/errata/ELSA-2023-2771.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-2785 vom 2023-05-24", "url": "https://linux.oracle.com/errata/ELSA-2023-2785.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-3095 vom 2023-05-24", "url": "https://linux.oracle.com/errata/ELSA-2023-3095.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6145-1 vom 2023-06-07", "url": "https://ubuntu.com/security/notices/USN-6145-1" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS2-2023-2068 vom 2023-06-08", "url": "https://alas.aws.amazon.com/AL2/ALAS-2023-2068.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:3609 vom 2023-06-15", "url": "https://access.redhat.com/errata/RHSA-2023:3609" }, { "category": "external", "summary": "Gentoo Linux Security Advisory GLSA-202401-16 vom 2024-01-12", "url": "https://security.gentoo.org/glsa/202401-16" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS2-2023-2164 vom 2023-07-26", "url": "https://alas.aws.amazon.com/AL2/ALAS-2023-2164.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2024-2467 vom 2024-02-19", "url": "https://alas.aws.amazon.com/AL2/ALAS-2024-2467.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2024-2451 vom 2024-02-06", "url": "https://alas.aws.amazon.com/AL2/ALAS-2024-2451.html" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2023-5AB7049A59 vom 2023-09-20", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2023-5ab7049a59" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2023-DA094276A2 vom 2023-09-20", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2023-da094276a2" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2023-49DED4C9A5 vom 2023-09-20", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2023-49ded4c9a5" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:5006 vom 2023-12-30", "url": "https://access.redhat.com/errata/RHSA-2023:5006" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS2-2023-2332 vom 2023-11-02", "url": "https://alas.aws.amazon.com/AL2/ALAS-2023-2332.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:7189 vom 2023-11-15", "url": "https://access.redhat.com/errata/RHSA-2023:7189" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-6980 vom 2023-11-21", "url": "https://linux.oracle.com/errata/ELSA-2023-6980.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:1403 vom 2024-03-19", "url": "https://access.redhat.com/errata/RHSA-2024:1403" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-2033 vom 2024-04-25", "url": "http://linux.oracle.com/errata/ELSA-2024-2033.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2045 vom 2024-04-25", "url": "https://access.redhat.com/errata/RHSA-2024:2045" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4631 vom 2024-07-18", "url": "https://access.redhat.com/errata/RHSA-2024:4631" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3433-1 vom 2024-09-25", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019518.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10594 vom 2024-12-02", "url": "https://access.redhat.com/errata/RHSA-2024:10594" } ], "source_lang": "en-US", "title": "Red Hat Enterprise Linux: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-12-01T23:00:00.000+00:00", "generator": { "date": "2024-12-02T09:04:10.106+00:00", "engine": { "name": "BSI-WID", "version": "1.3.8" } }, "id": "WID-SEC-W-2023-1185", "initial_release_date": "2023-05-09T22:00:00.000+00:00", "revision_history": [ { "date": "2023-05-09T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-05-16T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-05-18T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2023-05-23T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2023-05-24T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2023-06-08T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Ubuntu und Amazon aufgenommen" }, { "date": "2023-06-14T22:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-07-25T22:00:00.000+00:00", "number": "8", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2023-09-19T22:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Fedora aufgenommen" }, { "date": "2023-11-02T23:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2023-11-14T23:00:00.000+00:00", "number": "11", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-11-21T23:00:00.000+00:00", "number": "12", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-01-01T23:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-01-14T23:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Gentoo aufgenommen" }, { "date": "2024-02-05T23:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2024-02-19T23:00:00.000+00:00", "number": "16", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2024-03-04T23:00:00.000+00:00", "number": "17", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-03-05T23:00:00.000+00:00", "number": "18", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-03-19T23:00:00.000+00:00", "number": "19", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-04-24T22:00:00.000+00:00", "number": "20", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-07-18T22:00:00.000+00:00", "number": "21", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-09-25T22:00:00.000+00:00", "number": "22", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-12-01T23:00:00.000+00:00", "number": "23", "summary": "Neue Updates von Red Hat aufgenommen" } ], "status": "final", "version": "23" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Amazon Linux 2", "product": { "name": "Amazon Linux 2", "product_id": "398363", "product_identification_helper": { "cpe": "cpe:/o:amazon:linux_2:-" } } } ], "category": "vendor", "name": "Amazon" }, { "branches": [ { "category": "product_name", "name": "Fedora Linux", "product": { "name": "Fedora Linux", "product_id": "74185", "product_identification_helper": { "cpe": "cpe:/o:fedoraproject:fedora:-" } } } ], "category": "vendor", "name": "Fedora" }, { "branches": [ { "category": "product_name", "name": "Gentoo Linux", "product": { "name": "Gentoo Linux", "product_id": "T012167", "product_identification_helper": { "cpe": "cpe:/o:gentoo:linux:-" } } } ], "category": "vendor", "name": "Gentoo" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } }, { "category": "product_version", "name": "9", "product": { "name": "Red Hat Enterprise Linux 9", "product_id": "T023632", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:9" } } } ], "category": "product_name", "name": "Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "Data Foundation 4", "product": { "name": "Red Hat OpenShift Data Foundation 4", "product_id": "T028133", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:data_foundation_4" } } }, { "category": "product_version_range", "name": "Container Platform \u003c4.14.0", "product": { "name": "Red Hat OpenShift Container Platform \u003c4.14.0", "product_id": "T031839" } }, { "category": "product_version", "name": "Container Platform 4.14.0", "product": { "name": "Red Hat OpenShift Container Platform 4.14.0", "product_id": "T031839-fixed", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:container_platform__4.14.0" } } } ], "category": "product_name", "name": "OpenShift" } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-44648", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-44648" }, { "cve": "CVE-2021-46790", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46790" }, { "cve": "CVE-2021-46829", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2021-46829" }, { "cve": "CVE-2022-27664", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-27664" }, { "cve": "CVE-2022-28805", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-28805" }, { "cve": "CVE-2022-30784", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-30784" }, { "cve": "CVE-2022-30786", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-30786" }, { "cve": "CVE-2022-30788", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-30788" }, { "cve": "CVE-2022-30789", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-30789" }, { "cve": "CVE-2022-3204", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-3204" }, { "cve": "CVE-2022-32323", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-32323" }, { "cve": "CVE-2022-3287", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-3287" }, { "cve": "CVE-2022-32886", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-32886" }, { "cve": "CVE-2022-32888", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-32888" }, { "cve": "CVE-2022-32923", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-32923" }, { "cve": "CVE-2022-34301", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-34301" }, { "cve": "CVE-2022-34302", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-34302" }, { "cve": "CVE-2022-34303", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-34303" }, { "cve": "CVE-2022-36087", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-36087" }, { "cve": "CVE-2022-37032", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-37032" }, { "cve": "CVE-2022-39282", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-39282" }, { "cve": "CVE-2022-39283", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-39283" }, { "cve": "CVE-2022-39316", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-39316" }, { "cve": "CVE-2022-39317", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-39317" }, { "cve": "CVE-2022-39318", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-39318" }, { "cve": "CVE-2022-39319", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-39319" }, { "cve": "CVE-2022-39320", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-39320" }, { "cve": "CVE-2022-39347", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-39347" }, { "cve": "CVE-2022-39377", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-39377" }, { "cve": "CVE-2022-40023", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-40023" }, { "cve": "CVE-2022-41877", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-41877" }, { "cve": "CVE-2022-41973", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-41973" }, { "cve": "CVE-2022-42799", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-42799" }, { "cve": "CVE-2022-42823", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-42823" }, { "cve": "CVE-2022-42824", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-42824" }, { "cve": "CVE-2022-42826", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-42826" }, { "cve": "CVE-2022-42852", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-42852" }, { "cve": "CVE-2022-42863", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-42863" }, { "cve": "CVE-2022-42867", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-42867" }, { "cve": "CVE-2022-46691", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-46691" }, { "cve": "CVE-2022-46692", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-46692" }, { "cve": "CVE-2022-46698", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-46698" }, { "cve": "CVE-2022-46699", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-46699" }, { "cve": "CVE-2022-46700", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2022-46700" }, { "cve": "CVE-2023-2203", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-2203" }, { "cve": "CVE-2023-23009", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-23009" }, { "cve": "CVE-2023-23517", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-23517" }, { "cve": "CVE-2023-23518", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-23518" }, { "cve": "CVE-2023-25358", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-25358" }, { "cve": "CVE-2023-25360", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-25360" }, { "cve": "CVE-2023-25361", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-25361" }, { "cve": "CVE-2023-25362", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-25362" }, { "cve": "CVE-2023-25363", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-25363" }, { "cve": "CVE-2023-28205", "notes": [ { "category": "description", "text": "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen \u00dcberl\u00e4ufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbesch\u00e4digungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "product_status": { "known_affected": [ "T028133", "T002207", "T023632", "67646", "T000126", "398363", "T012167", "T004914", "T031839", "74185" ] }, "release_date": "2023-05-09T22:00:00.000+00:00", "title": "CVE-2023-28205" } ] }
WID-SEC-W-2024-3418
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Die Firmware ist eine in die Ger\u00e4te fest eingebettete Software, die dort grundlegende Funktionen leistet.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Firmware ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu erzeugen.", "title": "Angriff" }, { "category": "general", "text": "- BIOS/Firmware", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-3418 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3418.json" }, { "category": "self", "summary": "WID-SEC-2024-3418 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3418" }, { "category": "external", "summary": "Intel Security Advisory INTEL-SA-01175 vom 2024-11-12", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01175.html" }, { "category": "external", "summary": "Intel Security Advisory INTEL-SA-01183 vom 2024-11-12", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01183.html" }, { "category": "external", "summary": "Intel Security Advisory INTEL-SA-01085 vom 2024-11-12", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/INTEL-SA-01085.html" }, { "category": "external", "summary": "HPE Security Bulletin HPESBHF04735 vom 2024-11-12", "url": "https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbhf04735en_us\u0026docLocale=en_US" }, { "category": "external", "summary": "Dell Security Advisory DSA-2024-441 vom 2024-12-10", "url": "https://www.dell.com/support/kbdoc/de-de/000244457/dsa-2024-441" }, { "category": "external", "summary": "HPE Security Bulletin vom 2024-12-11", "url": "https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbhf04755en_us\u0026docLocale=en_US" } ], "source_lang": "en-US", "title": "Intel Firmware: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-12-11T23:00:00.000+00:00", "generator": { "date": "2024-12-12T09:07:06.530+00:00", "engine": { "name": "BSI-WID", "version": "1.3.10" } }, "id": "WID-SEC-W-2024-3418", "initial_release_date": "2024-11-12T23:00:00.000+00:00", "revision_history": [ { "date": "2024-11-12T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-12-10T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Dell aufgenommen" }, { "date": "2024-12-11T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von HP aufgenommen" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version", "name": "Precision", "product": { "name": "Dell BIOS Precision", "product_id": "T028316", "product_identification_helper": { "cpe": "cpe:/h:dell:bios:precision" } } } ], "category": "product_name", "name": "BIOS" } ], "category": "vendor", "name": "Dell" }, { "branches": [ { "branches": [ { "category": "product_version", "name": "SimpliVity Server", "product": { "name": "HP Computer SimpliVity Server", "product_id": "T039806", "product_identification_helper": { "cpe": "cpe:/h:hp:computer:simplivity_server" } } } ], "category": "product_name", "name": "Computer" } ], "category": "vendor", "name": "HP" }, { "branches": [ { "category": "product_name", "name": "HPE ProLiant", "product": { "name": "HPE ProLiant", "product_id": "T009310", "product_identification_helper": { "cpe": "cpe:/h:hp:proliant:-" } } }, { "category": "product_name", "name": "HPE Synergy", "product": { "name": "HPE Synergy", "product_id": "T019820", "product_identification_helper": { "cpe": "cpe:/h:hpe:synergy:-" } } } ], "category": "vendor", "name": "HPE" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "Server Board M70KLP Family \u003cv01.04.0030", "product": { "name": "Intel Firmware Server Board M70KLP Family \u003cv01.04.0030", "product_id": "T038926" } }, { "category": "product_version", "name": "Server Board M70KLP Family v01.04.0030", "product": { "name": "Intel Firmware Server Board M70KLP Family v01.04.0030", "product_id": "T038926-fixed", "product_identification_helper": { "cpe": "cpe:/a:intel:firmware:server_board_m70klp_family__v01.04.0030" } } }, { "category": "product_version", "name": "Server Board M10JNP2SB Family", "product": { "name": "Intel Firmware Server Board M10JNP2SB Family", "product_id": "T038927", "product_identification_helper": { "cpe": "cpe:/a:intel:firmware:server_board_m10jnp2sb_family" } } }, { "category": "product_version", "name": "Server Board M20NTP Family", "product": { "name": "Intel Firmware Server Board M20NTP Family", "product_id": "T038928", "product_identification_helper": { "cpe": "cpe:/a:intel:firmware:server_board_m20ntp_family" } } }, { "category": "product_version", "name": "Server Board S2600BPBR Family", "product": { "name": "Intel Firmware Server Board S2600BPBR Family", "product_id": "T038929", "product_identification_helper": { "cpe": "cpe:/a:intel:firmware:server_board_s2600bpbr_family" } } }, { "category": "product_version", "name": "Server Board S2600ST Family", "product": { "name": "Intel Firmware Server Board S2600ST Family", "product_id": "T038931", "product_identification_helper": { "cpe": "cpe:/a:intel:firmware:server_board_s2600st_family" } } }, { "category": "product_version", "name": "Server Board S2600BP Family", "product": { "name": "Intel Firmware Server Board S2600BP Family", "product_id": "T039123", "product_identification_helper": { "cpe": "cpe:/a:intel:firmware:server_board_s2600bp_family" } } }, { "category": "product_version", "name": "UEFI", "product": { "name": "Intel Firmware UEFI", "product_id": "T039124", "product_identification_helper": { "cpe": "cpe:/a:intel:firmware:uefi" } } } ], "category": "product_name", "name": "Firmware" } ], "category": "vendor", "name": "Intel" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-34301", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in der Intel Firmware. Diese Fehler betreffen die UEFI-Firmware bestimmter Intel Server-Produkte aufgrund von unsachgem\u00e4\u00dfer Eingabevalidierung, Use-after-free-Fehlern und unzureichender Zugriffskontrolle. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um sich erweiterte Rechte zu verschaffen und vertrauliche Informationen preiszugeben. Um einige dieser Schwachstellen auszunutzen, muss ein Angreifer zus\u00e4tzliche Ma\u00dfnahmen ergreifen, oder er muss \u00fcber erweiterte Rechte verf\u00fcgen." } ], "product_status": { "known_affected": [ "T038927", "T039806", "T038926", "T038929", "T019820", "T038928", "T028316", "T039123", "T009310" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2022-34301" }, { "cve": "CVE-2024-31154", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in der Intel Firmware. Diese Fehler betreffen die UEFI-Firmware bestimmter Intel Server-Produkte aufgrund von unsachgem\u00e4\u00dfer Eingabevalidierung, Use-after-free-Fehlern und unzureichender Zugriffskontrolle. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um sich erweiterte Rechte zu verschaffen und vertrauliche Informationen preiszugeben. Um einige dieser Schwachstellen auszunutzen, muss ein Angreifer zus\u00e4tzliche Ma\u00dfnahmen ergreifen, oder er muss \u00fcber erweiterte Rechte verf\u00fcgen." } ], "product_status": { "known_affected": [ "T038927", "T039806", "T038926", "T038929", "T019820", "T038928", "T028316", "T039123", "T009310" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-31154" }, { "cve": "CVE-2024-31158", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in der Intel Firmware. Diese Fehler betreffen die UEFI-Firmware bestimmter Intel Server-Produkte aufgrund von unsachgem\u00e4\u00dfer Eingabevalidierung, Use-after-free-Fehlern und unzureichender Zugriffskontrolle. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um sich erweiterte Rechte zu verschaffen und vertrauliche Informationen preiszugeben. Um einige dieser Schwachstellen auszunutzen, muss ein Angreifer zus\u00e4tzliche Ma\u00dfnahmen ergreifen, oder er muss \u00fcber erweiterte Rechte verf\u00fcgen." } ], "product_status": { "known_affected": [ "T038927", "T039806", "T038926", "T038929", "T019820", "T038928", "T028316", "T039123", "T009310" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-31158" }, { "cve": "CVE-2024-39285", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in der Intel Firmware. Diese Fehler betreffen die UEFI-Firmware bestimmter Intel Server-Produkte aufgrund von unsachgem\u00e4\u00dfer Eingabevalidierung, Use-after-free-Fehlern und unzureichender Zugriffskontrolle. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um sich erweiterte Rechte zu verschaffen und vertrauliche Informationen preiszugeben. Um einige dieser Schwachstellen auszunutzen, muss ein Angreifer zus\u00e4tzliche Ma\u00dfnahmen ergreifen, oder er muss \u00fcber erweiterte Rechte verf\u00fcgen." } ], "product_status": { "known_affected": [ "T038927", "T039806", "T038926", "T038929", "T019820", "T038928", "T028316", "T039123", "T009310" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-39285" }, { "cve": "CVE-2024-39609", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in der Intel Firmware. Diese Fehler betreffen die UEFI-Firmware bestimmter Intel Server-Produkte aufgrund von unsachgem\u00e4\u00dfer Eingabevalidierung, Use-after-free-Fehlern und unzureichender Zugriffskontrolle. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um sich erweiterte Rechte zu verschaffen und vertrauliche Informationen preiszugeben. Um einige dieser Schwachstellen auszunutzen, muss ein Angreifer zus\u00e4tzliche Ma\u00dfnahmen ergreifen, oder er muss \u00fcber erweiterte Rechte verf\u00fcgen." } ], "product_status": { "known_affected": [ "T038927", "T039806", "T038926", "T038929", "T019820", "T038928", "T028316", "T039123", "T009310" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-39609" }, { "cve": "CVE-2024-39811", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in der Intel Firmware. Diese Fehler betreffen die UEFI-Firmware bestimmter Intel Server-Produkte aufgrund von unsachgem\u00e4\u00dfer Eingabevalidierung, Use-after-free-Fehlern und unzureichender Zugriffskontrolle. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um sich erweiterte Rechte zu verschaffen und vertrauliche Informationen preiszugeben. Um einige dieser Schwachstellen auszunutzen, muss ein Angreifer zus\u00e4tzliche Ma\u00dfnahmen ergreifen, oder er muss \u00fcber erweiterte Rechte verf\u00fcgen." } ], "product_status": { "known_affected": [ "T038927", "T039806", "T038926", "T038929", "T019820", "T038928", "T028316", "T039123", "T009310" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-39811" }, { "cve": "CVE-2024-40885", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in der Intel Firmware. Diese Fehler betreffen die UEFI-Firmware bestimmter Intel Server-Produkte aufgrund von unsachgem\u00e4\u00dfer Eingabevalidierung, Use-after-free-Fehlern und unzureichender Zugriffskontrolle. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um sich erweiterte Rechte zu verschaffen und vertrauliche Informationen preiszugeben. Um einige dieser Schwachstellen auszunutzen, muss ein Angreifer zus\u00e4tzliche Ma\u00dfnahmen ergreifen, oder er muss \u00fcber erweiterte Rechte verf\u00fcgen." } ], "product_status": { "known_affected": [ "T038927", "T039806", "T038926", "T038929", "T019820", "T038928", "T028316", "T039123", "T009310" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-40885" }, { "cve": "CVE-2024-41167", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in der Intel Firmware. Diese Fehler betreffen die UEFI-Firmware bestimmter Intel Server-Produkte aufgrund von unsachgem\u00e4\u00dfer Eingabevalidierung, Use-after-free-Fehlern und unzureichender Zugriffskontrolle. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um sich erweiterte Rechte zu verschaffen und vertrauliche Informationen preiszugeben. Um einige dieser Schwachstellen auszunutzen, muss ein Angreifer zus\u00e4tzliche Ma\u00dfnahmen ergreifen, oder er muss \u00fcber erweiterte Rechte verf\u00fcgen." } ], "product_status": { "known_affected": [ "T038927", "T039806", "T038926", "T038929", "T019820", "T038928", "T028316", "T039123", "T009310" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-41167" }, { "cve": "CVE-2024-34167", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im BIOS und der Firmware der Intel Server Board S2600ST Familie. Diese Fehler betreffen die Update-Software aufgrund einer unsachgem\u00e4\u00dfen Eingabevalidierung und unkontrollierter Suchpfadprobleme. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um sich erweiterte Rechte zu verschaffen. Um eine dieser Schwachstellen auszunutzen, muss ein Angreifer zus\u00e4tzliche Schritte unternehmen oder \u00fcber erh\u00f6hte Rechte verf\u00fcgen, bevor er sie ausnutzen kann." } ], "product_status": { "known_affected": [ "T039806", "T019820", "T028316", "T038931", "T039123", "T009310" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-34167" }, { "cve": "CVE-2024-36282", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im BIOS und der Firmware der Intel Server Board S2600ST Familie. Diese Fehler betreffen die Update-Software aufgrund einer unsachgem\u00e4\u00dfen Eingabevalidierung und unkontrollierter Suchpfadprobleme. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um sich erweiterte Rechte zu verschaffen. Um eine dieser Schwachstellen auszunutzen, muss ein Angreifer zus\u00e4tzliche Schritte unternehmen oder \u00fcber erh\u00f6hte Rechte verf\u00fcgen, bevor er sie ausnutzen kann." } ], "product_status": { "known_affected": [ "T039806", "T019820", "T028316", "T038931", "T039123", "T009310" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-36282" }, { "cve": "CVE-2024-25565", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in der Intel UEFI Firmware aufgrund eines unzureichenden Control Flows. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen." } ], "product_status": { "known_affected": [ "T039806", "T019820", "T028316", "T039124", "T009310" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-25565" } ] }
wid-sec-w-2023-2907
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Die Firmware ist eine in die Ger\u00e4te fest eingebettete Software, die dort grundlegende Funktionen leistet.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen in Intel NUC BIOS firmware ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren oder Informationen offenzulegen.", "title": "Angriff" }, { "category": "general", "text": "- BIOS/Firmware", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2907 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2907.json" }, { "category": "self", "summary": "WID-SEC-2023-2907 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2907" }, { "category": "external", "summary": "Intel Security Advisory INTEL-SA-01001 vom 2023-11-14", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01001.html" } ], "source_lang": "en-US", "title": "Intel NUC Firmware: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-11-14T23:00:00.000+00:00", "generator": { "date": "2024-08-15T18:01:35.379+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-2907", "initial_release_date": "2023-11-14T23:00:00.000+00:00", "revision_history": [ { "date": "2023-11-14T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Intel Firmware NUC BIOS", "product": { "name": "Intel Firmware NUC BIOS", "product_id": "T029214", "product_identification_helper": { "cpe": "cpe:/a:intel:firmware:nuc_bios" } } } ], "category": "vendor", "name": "Intel" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-40540", "notes": [ { "category": "description", "text": "In der Intel NUC BIOS firmware existieren mehrere Schwachstellen. Diese sind auf Fehler bei der Validierung von Programmcode sowie Fehlern im Speichermanagement zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren oder Informationen offenzulegen." } ], "product_status": { "known_affected": [ "T029214" ] }, "release_date": "2023-11-14T23:00:00.000+00:00", "title": "CVE-2023-40540" }, { "cve": "CVE-2023-40220", "notes": [ { "category": "description", "text": "In der Intel NUC BIOS firmware existieren mehrere Schwachstellen. Diese sind auf Fehler bei der Validierung von Programmcode sowie Fehlern im Speichermanagement zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren oder Informationen offenzulegen." } ], "product_status": { "known_affected": [ "T029214" ] }, "release_date": "2023-11-14T23:00:00.000+00:00", "title": "CVE-2023-40220" }, { "cve": "CVE-2022-34303", "notes": [ { "category": "description", "text": "In der Intel NUC BIOS firmware existieren mehrere Schwachstellen. Diese sind auf Fehler bei der Validierung von Programmcode sowie Fehlern im Speichermanagement zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren oder Informationen offenzulegen." } ], "product_status": { "known_affected": [ "T029214" ] }, "release_date": "2023-11-14T23:00:00.000+00:00", "title": "CVE-2022-34303" }, { "cve": "CVE-2022-34302", "notes": [ { "category": "description", "text": "In der Intel NUC BIOS firmware existieren mehrere Schwachstellen. Diese sind auf Fehler bei der Validierung von Programmcode sowie Fehlern im Speichermanagement zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren oder Informationen offenzulegen." } ], "product_status": { "known_affected": [ "T029214" ] }, "release_date": "2023-11-14T23:00:00.000+00:00", "title": "CVE-2022-34302" }, { "cve": "CVE-2022-34301", "notes": [ { "category": "description", "text": "In der Intel NUC BIOS firmware existieren mehrere Schwachstellen. Diese sind auf Fehler bei der Validierung von Programmcode sowie Fehlern im Speichermanagement zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren oder Informationen offenzulegen." } ], "product_status": { "known_affected": [ "T029214" ] }, "release_date": "2023-11-14T23:00:00.000+00:00", "title": "CVE-2022-34301" } ] }
wid-sec-w-2024-3418
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Die Firmware ist eine in die Ger\u00e4te fest eingebettete Software, die dort grundlegende Funktionen leistet.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Firmware ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu erzeugen.", "title": "Angriff" }, { "category": "general", "text": "- BIOS/Firmware", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-3418 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3418.json" }, { "category": "self", "summary": "WID-SEC-2024-3418 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3418" }, { "category": "external", "summary": "Intel Security Advisory INTEL-SA-01175 vom 2024-11-12", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01175.html" }, { "category": "external", "summary": "Intel Security Advisory INTEL-SA-01183 vom 2024-11-12", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01183.html" }, { "category": "external", "summary": "Intel Security Advisory INTEL-SA-01085 vom 2024-11-12", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/INTEL-SA-01085.html" }, { "category": "external", "summary": "HPE Security Bulletin HPESBHF04735 vom 2024-11-12", "url": "https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbhf04735en_us\u0026docLocale=en_US" }, { "category": "external", "summary": "Dell Security Advisory DSA-2024-441 vom 2024-12-10", "url": "https://www.dell.com/support/kbdoc/de-de/000244457/dsa-2024-441" }, { "category": "external", "summary": "HPE Security Bulletin vom 2024-12-11", "url": "https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbhf04755en_us\u0026docLocale=en_US" } ], "source_lang": "en-US", "title": "Intel Firmware: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-12-11T23:00:00.000+00:00", "generator": { "date": "2024-12-12T09:07:06.530+00:00", "engine": { "name": "BSI-WID", "version": "1.3.10" } }, "id": "WID-SEC-W-2024-3418", "initial_release_date": "2024-11-12T23:00:00.000+00:00", "revision_history": [ { "date": "2024-11-12T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-12-10T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Dell aufgenommen" }, { "date": "2024-12-11T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von HP aufgenommen" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version", "name": "Precision", "product": { "name": "Dell BIOS Precision", "product_id": "T028316", "product_identification_helper": { "cpe": "cpe:/h:dell:bios:precision" } } } ], "category": "product_name", "name": "BIOS" } ], "category": "vendor", "name": "Dell" }, { "branches": [ { "branches": [ { "category": "product_version", "name": "SimpliVity Server", "product": { "name": "HP Computer SimpliVity Server", "product_id": "T039806", "product_identification_helper": { "cpe": "cpe:/h:hp:computer:simplivity_server" } } } ], "category": "product_name", "name": "Computer" } ], "category": "vendor", "name": "HP" }, { "branches": [ { "category": "product_name", "name": "HPE ProLiant", "product": { "name": "HPE ProLiant", "product_id": "T009310", "product_identification_helper": { "cpe": "cpe:/h:hp:proliant:-" } } }, { "category": "product_name", "name": "HPE Synergy", "product": { "name": "HPE Synergy", "product_id": "T019820", "product_identification_helper": { "cpe": "cpe:/h:hpe:synergy:-" } } } ], "category": "vendor", "name": "HPE" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "Server Board M70KLP Family \u003cv01.04.0030", "product": { "name": "Intel Firmware Server Board M70KLP Family \u003cv01.04.0030", "product_id": "T038926" } }, { "category": "product_version", "name": "Server Board M70KLP Family v01.04.0030", "product": { "name": "Intel Firmware Server Board M70KLP Family v01.04.0030", "product_id": "T038926-fixed", "product_identification_helper": { "cpe": "cpe:/a:intel:firmware:server_board_m70klp_family__v01.04.0030" } } }, { "category": "product_version", "name": "Server Board M10JNP2SB Family", "product": { "name": "Intel Firmware Server Board M10JNP2SB Family", "product_id": "T038927", "product_identification_helper": { "cpe": "cpe:/a:intel:firmware:server_board_m10jnp2sb_family" } } }, { "category": "product_version", "name": "Server Board M20NTP Family", "product": { "name": "Intel Firmware Server Board M20NTP Family", "product_id": "T038928", "product_identification_helper": { "cpe": "cpe:/a:intel:firmware:server_board_m20ntp_family" } } }, { "category": "product_version", "name": "Server Board S2600BPBR Family", "product": { "name": "Intel Firmware Server Board S2600BPBR Family", "product_id": "T038929", "product_identification_helper": { "cpe": "cpe:/a:intel:firmware:server_board_s2600bpbr_family" } } }, { "category": "product_version", "name": "Server Board S2600ST Family", "product": { "name": "Intel Firmware Server Board S2600ST Family", "product_id": "T038931", "product_identification_helper": { "cpe": "cpe:/a:intel:firmware:server_board_s2600st_family" } } }, { "category": "product_version", "name": "Server Board S2600BP Family", "product": { "name": "Intel Firmware Server Board S2600BP Family", "product_id": "T039123", "product_identification_helper": { "cpe": "cpe:/a:intel:firmware:server_board_s2600bp_family" } } }, { "category": "product_version", "name": "UEFI", "product": { "name": "Intel Firmware UEFI", "product_id": "T039124", "product_identification_helper": { "cpe": "cpe:/a:intel:firmware:uefi" } } } ], "category": "product_name", "name": "Firmware" } ], "category": "vendor", "name": "Intel" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-34301", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in der Intel Firmware. Diese Fehler betreffen die UEFI-Firmware bestimmter Intel Server-Produkte aufgrund von unsachgem\u00e4\u00dfer Eingabevalidierung, Use-after-free-Fehlern und unzureichender Zugriffskontrolle. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um sich erweiterte Rechte zu verschaffen und vertrauliche Informationen preiszugeben. Um einige dieser Schwachstellen auszunutzen, muss ein Angreifer zus\u00e4tzliche Ma\u00dfnahmen ergreifen, oder er muss \u00fcber erweiterte Rechte verf\u00fcgen." } ], "product_status": { "known_affected": [ "T038927", "T039806", "T038926", "T038929", "T019820", "T038928", "T028316", "T039123", "T009310" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2022-34301" }, { "cve": "CVE-2024-31154", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in der Intel Firmware. Diese Fehler betreffen die UEFI-Firmware bestimmter Intel Server-Produkte aufgrund von unsachgem\u00e4\u00dfer Eingabevalidierung, Use-after-free-Fehlern und unzureichender Zugriffskontrolle. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um sich erweiterte Rechte zu verschaffen und vertrauliche Informationen preiszugeben. Um einige dieser Schwachstellen auszunutzen, muss ein Angreifer zus\u00e4tzliche Ma\u00dfnahmen ergreifen, oder er muss \u00fcber erweiterte Rechte verf\u00fcgen." } ], "product_status": { "known_affected": [ "T038927", "T039806", "T038926", "T038929", "T019820", "T038928", "T028316", "T039123", "T009310" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-31154" }, { "cve": "CVE-2024-31158", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in der Intel Firmware. Diese Fehler betreffen die UEFI-Firmware bestimmter Intel Server-Produkte aufgrund von unsachgem\u00e4\u00dfer Eingabevalidierung, Use-after-free-Fehlern und unzureichender Zugriffskontrolle. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um sich erweiterte Rechte zu verschaffen und vertrauliche Informationen preiszugeben. Um einige dieser Schwachstellen auszunutzen, muss ein Angreifer zus\u00e4tzliche Ma\u00dfnahmen ergreifen, oder er muss \u00fcber erweiterte Rechte verf\u00fcgen." } ], "product_status": { "known_affected": [ "T038927", "T039806", "T038926", "T038929", "T019820", "T038928", "T028316", "T039123", "T009310" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-31158" }, { "cve": "CVE-2024-39285", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in der Intel Firmware. Diese Fehler betreffen die UEFI-Firmware bestimmter Intel Server-Produkte aufgrund von unsachgem\u00e4\u00dfer Eingabevalidierung, Use-after-free-Fehlern und unzureichender Zugriffskontrolle. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um sich erweiterte Rechte zu verschaffen und vertrauliche Informationen preiszugeben. Um einige dieser Schwachstellen auszunutzen, muss ein Angreifer zus\u00e4tzliche Ma\u00dfnahmen ergreifen, oder er muss \u00fcber erweiterte Rechte verf\u00fcgen." } ], "product_status": { "known_affected": [ "T038927", "T039806", "T038926", "T038929", "T019820", "T038928", "T028316", "T039123", "T009310" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-39285" }, { "cve": "CVE-2024-39609", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in der Intel Firmware. Diese Fehler betreffen die UEFI-Firmware bestimmter Intel Server-Produkte aufgrund von unsachgem\u00e4\u00dfer Eingabevalidierung, Use-after-free-Fehlern und unzureichender Zugriffskontrolle. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um sich erweiterte Rechte zu verschaffen und vertrauliche Informationen preiszugeben. Um einige dieser Schwachstellen auszunutzen, muss ein Angreifer zus\u00e4tzliche Ma\u00dfnahmen ergreifen, oder er muss \u00fcber erweiterte Rechte verf\u00fcgen." } ], "product_status": { "known_affected": [ "T038927", "T039806", "T038926", "T038929", "T019820", "T038928", "T028316", "T039123", "T009310" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-39609" }, { "cve": "CVE-2024-39811", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in der Intel Firmware. Diese Fehler betreffen die UEFI-Firmware bestimmter Intel Server-Produkte aufgrund von unsachgem\u00e4\u00dfer Eingabevalidierung, Use-after-free-Fehlern und unzureichender Zugriffskontrolle. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um sich erweiterte Rechte zu verschaffen und vertrauliche Informationen preiszugeben. Um einige dieser Schwachstellen auszunutzen, muss ein Angreifer zus\u00e4tzliche Ma\u00dfnahmen ergreifen, oder er muss \u00fcber erweiterte Rechte verf\u00fcgen." } ], "product_status": { "known_affected": [ "T038927", "T039806", "T038926", "T038929", "T019820", "T038928", "T028316", "T039123", "T009310" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-39811" }, { "cve": "CVE-2024-40885", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in der Intel Firmware. Diese Fehler betreffen die UEFI-Firmware bestimmter Intel Server-Produkte aufgrund von unsachgem\u00e4\u00dfer Eingabevalidierung, Use-after-free-Fehlern und unzureichender Zugriffskontrolle. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um sich erweiterte Rechte zu verschaffen und vertrauliche Informationen preiszugeben. Um einige dieser Schwachstellen auszunutzen, muss ein Angreifer zus\u00e4tzliche Ma\u00dfnahmen ergreifen, oder er muss \u00fcber erweiterte Rechte verf\u00fcgen." } ], "product_status": { "known_affected": [ "T038927", "T039806", "T038926", "T038929", "T019820", "T038928", "T028316", "T039123", "T009310" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-40885" }, { "cve": "CVE-2024-41167", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in der Intel Firmware. Diese Fehler betreffen die UEFI-Firmware bestimmter Intel Server-Produkte aufgrund von unsachgem\u00e4\u00dfer Eingabevalidierung, Use-after-free-Fehlern und unzureichender Zugriffskontrolle. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um sich erweiterte Rechte zu verschaffen und vertrauliche Informationen preiszugeben. Um einige dieser Schwachstellen auszunutzen, muss ein Angreifer zus\u00e4tzliche Ma\u00dfnahmen ergreifen, oder er muss \u00fcber erweiterte Rechte verf\u00fcgen." } ], "product_status": { "known_affected": [ "T038927", "T039806", "T038926", "T038929", "T019820", "T038928", "T028316", "T039123", "T009310" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-41167" }, { "cve": "CVE-2024-34167", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im BIOS und der Firmware der Intel Server Board S2600ST Familie. Diese Fehler betreffen die Update-Software aufgrund einer unsachgem\u00e4\u00dfen Eingabevalidierung und unkontrollierter Suchpfadprobleme. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um sich erweiterte Rechte zu verschaffen. Um eine dieser Schwachstellen auszunutzen, muss ein Angreifer zus\u00e4tzliche Schritte unternehmen oder \u00fcber erh\u00f6hte Rechte verf\u00fcgen, bevor er sie ausnutzen kann." } ], "product_status": { "known_affected": [ "T039806", "T019820", "T028316", "T038931", "T039123", "T009310" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-34167" }, { "cve": "CVE-2024-36282", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im BIOS und der Firmware der Intel Server Board S2600ST Familie. Diese Fehler betreffen die Update-Software aufgrund einer unsachgem\u00e4\u00dfen Eingabevalidierung und unkontrollierter Suchpfadprobleme. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um sich erweiterte Rechte zu verschaffen. Um eine dieser Schwachstellen auszunutzen, muss ein Angreifer zus\u00e4tzliche Schritte unternehmen oder \u00fcber erh\u00f6hte Rechte verf\u00fcgen, bevor er sie ausnutzen kann." } ], "product_status": { "known_affected": [ "T039806", "T019820", "T028316", "T038931", "T039123", "T009310" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-36282" }, { "cve": "CVE-2024-25565", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in der Intel UEFI Firmware aufgrund eines unzureichenden Control Flows. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen." } ], "product_status": { "known_affected": [ "T039806", "T019820", "T028316", "T039124", "T009310" ] }, "release_date": "2024-11-12T23:00:00.000+00:00", "title": "CVE-2024-25565" } ] }
CERTFR-2024-AVI-0980
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et un déni de service à distance.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Vendor | Product | Description | ||
---|---|---|---|---|
Intel | N/A | Intel Quartus Prime Pro Edition versions antérieures à 24.2 | ||
Intel | N/A | Intel Server Board S2600ST toutes versions | ||
Intel | N/A | Intel Fortran Compiler Classic versions antérieures à 2021.13 | ||
Intel | N/A | Processeurs 4e génération Intel Xeon Scalable Eagle Stream Server CPU ID 0x806f8 | ||
Intel | N/A | Intel VROC versions antérieures à 8.6.0.3001 | ||
Intel | N/A | Intel Binary Configuration Tool versions antérieures à 3.4.5 | ||
Intel | N/A | Processeurs 5e génération Intel Xeon Scalable Eagle Stream Server CPUID C0F62 | ||
Intel | N/A | Intel Series management versions antérieures à CR_MGMT_02.00.00.4040 et CR_MGMT_03.00.00.0499 pour Optane PMem | ||
Intel | N/A | Intel oneAPI Base Toolkit versions antérieures à 2024.2 | ||
Intel | N/A | Intel Advanced Link Analyzer Standard Edition installer versions antérieures à 23.1.1 | ||
Intel | N/A | Processeurs 4e génération Intel Xeon Scalable avec Intel vRAN Eagle Stream Network et Edge CPU ID 806F8 | ||
Intel | N/A | Pilote Intel Graphics 15.40 4e Gen toutes versions pour Windows 10 | ||
Intel | N/A | Pilote Intel Arc Pro Graphics versions antérieures à 31.0.101.5525 pour Windows | ||
Intel | N/A | Intel oneMKL versions antérieures à 2024.2 pour Windows | ||
Intel | N/A | Processeurs 4e génération Intel Xeon Edge Enhanced Eagle Stream Network et Edge CPU ID 806F8 | ||
Intel | N/A | Intel CIP versions antérieures à 2.4.10852 | ||
Intel | N/A | Intel Wireless-AC 9260 (ThP2) et Intel Killer Wi-Fi AX1550x/w2 | ||
Intel | N/A | Intel DSA versions antérieures à 24.3.26.8 | ||
Intel | N/A | Thunderbolt Share versions antérieures à 1.0.49.9 | ||
Intel | N/A | Intel Rendering Toolkit versions antérieures à 2024.1.0 | ||
Intel | N/A | Intel Server Board M10JNP2SB toutes versions | ||
Intel | N/A | Intel SGX SDK pour Linux versions antérieures à 2.24 | ||
Intel | N/A | Intel Wi-Fi 6E AX210 (TyP2) et Intel Killer Wi-Fi AX1675x/w2 | ||
Intel | N/A | Moteur Intel QAT pour OpenSSL versions antérieures à v1.6.1 | ||
Intel | N/A | Processeurs 4e génération Intel Xeon Gold Eagle Stream Server CPU ID 0x806f8 | ||
Intel | N/A | Intel SDP Tool toutes versions pour Windows | ||
Intel | N/A | Intel Server Board M20NTP toutes versions | ||
Intel | N/A | BigDL versions antérieures à 2.5.0 | ||
Intel | N/A | Processeurs 4e génération Intel Xeon Silver Eagle Stream Server CPU ID 0x806f8 | ||
Intel | N/A | Pilote Intel Graphics 15.40 6e Gen toutes versions pour Windows 7 et 8.1 | ||
Intel | N/A | Intel EMA versions antérieures à 1.13.1.0 | ||
Intel | N/A | Intel MAS versions antérieures à 2.5 | ||
Intel | N/A | Processeurs 4e Generation Intel Xeon Bronze Eagle Stream Server CPU ID 0x806f8 | ||
Intel | N/A | Pilote Intel Graphics 15.45 toutes versions pour Windows | ||
Intel | N/A | JAM STAPL Player versions antérieures à 2.6.1 | ||
Intel | N/A | Intel PROSet/Wireless Intel Killer Wi-Fi et Intel Wireless Bluetooth versions 23.40 | ||
Intel | N/A | Intel Extension pour Transformers versions antérieures à 1.5 | ||
Intel | N/A | Processeurs 4e génération Intel Xeon Platinum Eagle Stream Server CPU ID 0x806f8 | ||
Intel | N/A | Intel Server Board S2600BPBR toutes versions | ||
Intel | N/A | Intel Media Driver pour VAAPI versions antérieures à 24.1.1 | ||
Intel | N/A | Intel Wi-Fi 6E AX211 (GfP2) et Intel Killer Wi-Fi AX1675i/s2 | ||
Intel | N/A | Intel Distribution pour Python versions antérieures à 2024.2 | ||
Intel | N/A | Processeurs Intel Xeon W2400 et W3400 Fishhawk Falls Workstation CPU ID 806F8 | ||
Intel | N/A | Pilote Intel Arc et Iris Xe Graphics versions antérieures à 30.0.101.5379 pour Windows | ||
Intel | N/A | Intel CST versions antérieures à 8.7.10803 | ||
Intel | N/A | Intel Quartus Prime Standard Edition versions antérieures à 23.1.1 pour Windows | ||
Intel | N/A | Processeurs 3e génération Intel Xeon Scalable Whitley Server Workstation CPU ID 606A6 | ||
Intel | N/A | Intel Server Board S2600BP toutes versions | ||
Intel | N/A | Intel VPL versions antérieures à 24.1.4 | ||
Intel | N/A | Intel Server Board M70KLP toutes versions | ||
Intel | N/A | OpenVINO Model Server versions antérieures à 2024.0 | ||
Intel | N/A | Intel Wi-Fi 6 AX200 (CcP2) et Intel Killer Wi-Fi AX1650x/w2 | ||
Intel | N/A | Intel oneAPI HPC Toolkit versions antérieures à 2024.2 | ||
Intel | N/A | Intel IPP versions antérieures à 2021.12.0 | ||
Intel | N/A | Processeurs Intel Xeon 6 Sierra Forest Server CPUID A06F2 | ||
Intel | N/A | Pilotes Intel Data Center GPU Flex Series versions antérieures à 31.0.101.5522 pour Windows | ||
Intel | N/A | Processeurs Intel Xeon D Idaville Server CPU ID 606C1 | ||
Intel | N/A | Intel Graphics Offline Compiler pour OpenCL Code versions antérieures à 2024.1.0.142, pilotes graphiques 31.0.101.5445. | ||
Intel | N/A | Intel Granulate versions antérieures à 4.30.1 | ||
Intel | N/A | Intel Fortran Compiler versions antérieures à 2024.2 | ||
Intel | N/A | Intel High Level Synthesis Compiler pour Intel Quartus Prime Pro Edition versions antérieures à 24.1 | ||
Intel | N/A | ACAT versions antérieures à 3.11.0 | ||
Intel | N/A | Pilote Intel 7e à 10e Gen Processor Graphics versions antérieures à 31.0.101.2128 pour Windows | ||
Intel | N/A | Intel VTune Profiler versions antérieures à 2024.2.0 | ||
Intel | N/A | Intel Neural Compressor versions antérieures v3.0 | ||
Intel | N/A | Pilotes Intel Arc et Iris Xe Graphics versions antérieures à 31.0.101.5518 pour Windows | ||
Intel | N/A | Processeurs Intel Xeon CPU Max Series Eagle Stream Server CPU ID 806F8 |
Title | Publication Time | Tags | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Intel Quartus Prime Pro Edition versions ant\u00e9rieures \u00e0 24.2", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel Server Board S2600ST toutes versions", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel Fortran Compiler Classic versions ant\u00e9rieures \u00e0 2021.13", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Processeurs 4e g\u00e9n\u00e9ration Intel Xeon Scalable Eagle Stream Server CPU ID 0x806f8", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel VROC versions ant\u00e9rieures \u00e0 8.6.0.3001", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel Binary Configuration Tool versions ant\u00e9rieures \u00e0 3.4.5", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Processeurs 5e g\u00e9n\u00e9ration Intel Xeon Scalable Eagle Stream Server CPUID C0F62", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel Series management versions ant\u00e9rieures \u00e0 CR_MGMT_02.00.00.4040 et CR_MGMT_03.00.00.0499 pour Optane PMem", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel oneAPI Base Toolkit versions ant\u00e9rieures \u00e0 2024.2", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel Advanced Link Analyzer Standard Edition installer versions ant\u00e9rieures \u00e0 23.1.1", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Processeurs 4e g\u00e9n\u00e9ration Intel Xeon Scalable avec Intel vRAN Eagle Stream Network et Edge CPU ID 806F8", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Pilote Intel Graphics 15.40 4e Gen toutes versions pour Windows 10", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Pilote Intel Arc Pro Graphics versions ant\u00e9rieures \u00e0 31.0.101.5525 pour Windows", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel oneMKL versions ant\u00e9rieures \u00e0 2024.2 pour Windows", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Processeurs 4e g\u00e9n\u00e9ration Intel Xeon Edge Enhanced Eagle Stream Network et Edge CPU ID 806F8", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel CIP versions ant\u00e9rieures \u00e0 2.4.10852", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel Wireless-AC 9260 (ThP2) et Intel Killer Wi-Fi AX1550x/w2", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel DSA versions ant\u00e9rieures \u00e0 24.3.26.8", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Thunderbolt Share versions ant\u00e9rieures \u00e0 1.0.49.9", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel Rendering Toolkit versions ant\u00e9rieures \u00e0 2024.1.0", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel Server Board M10JNP2SB toutes versions", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel SGX SDK pour Linux versions ant\u00e9rieures \u00e0 2.24", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel Wi-Fi 6E AX210 (TyP2) et Intel Killer Wi-Fi AX1675x/w2", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Moteur Intel QAT pour OpenSSL versions ant\u00e9rieures \u00e0 v1.6.1", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Processeurs 4e g\u00e9n\u00e9ration Intel Xeon Gold Eagle Stream Server CPU ID 0x806f8", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel SDP Tool toutes versions pour Windows", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel Server Board M20NTP toutes versions", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "BigDL versions ant\u00e9rieures \u00e0 2.5.0", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Processeurs 4e g\u00e9n\u00e9ration Intel Xeon Silver Eagle Stream Server CPU ID 0x806f8", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Pilote Intel Graphics 15.40 6e Gen toutes versions pour Windows 7 et 8.1", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel EMA versions ant\u00e9rieures \u00e0 1.13.1.0", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel MAS versions ant\u00e9rieures \u00e0 2.5", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Processeurs 4e Generation Intel Xeon Bronze Eagle Stream Server CPU ID 0x806f8", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Pilote Intel Graphics 15.45 toutes versions pour Windows", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "JAM STAPL Player versions ant\u00e9rieures \u00e0 2.6.1", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel PROSet/Wireless Intel Killer Wi-Fi et Intel Wireless Bluetooth versions 23.40", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel Extension pour Transformers versions ant\u00e9rieures \u00e0 1.5", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Processeurs 4e g\u00e9n\u00e9ration Intel Xeon Platinum Eagle Stream Server CPU ID 0x806f8", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel Server Board S2600BPBR toutes versions", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel Media Driver pour VAAPI versions ant\u00e9rieures \u00e0 24.1.1", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel Wi-Fi 6E AX211 (GfP2) et Intel Killer Wi-Fi AX1675i/s2", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel Distribution pour Python versions ant\u00e9rieures \u00e0 2024.2", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Processeurs Intel Xeon W2400 et W3400 Fishhawk Falls Workstation CPU ID 806F8", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Pilote Intel Arc et Iris Xe Graphics versions ant\u00e9rieures \u00e0 30.0.101.5379 pour Windows", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel CST versions ant\u00e9rieures \u00e0 8.7.10803", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel Quartus Prime Standard Edition versions ant\u00e9rieures \u00e0 23.1.1 pour Windows", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Processeurs 3e g\u00e9n\u00e9ration Intel Xeon Scalable Whitley Server Workstation CPU ID 606A6", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel Server Board S2600BP toutes versions", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel VPL versions ant\u00e9rieures \u00e0 24.1.4", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel Server Board M70KLP toutes versions", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "OpenVINO Model Server versions ant\u00e9rieures \u00e0 2024.0", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel Wi-Fi 6 AX200 (CcP2) et Intel Killer Wi-Fi AX1650x/w2", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel oneAPI HPC Toolkit versions ant\u00e9rieures \u00e0 2024.2", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel IPP versions ant\u00e9rieures \u00e0 2021.12.0", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Processeurs Intel Xeon 6 Sierra Forest Server CPUID A06F2", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Pilotes Intel Data Center GPU Flex Series versions ant\u00e9rieures \u00e0 31.0.101.5522 pour Windows", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Processeurs Intel Xeon D Idaville Server CPU ID 606C1", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel Graphics Offline Compiler pour OpenCL Code versions ant\u00e9rieures \u00e0 2024.1.0.142, pilotes graphiques 31.0.101.5445.", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel Granulate versions ant\u00e9rieures \u00e0 4.30.1", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel Fortran Compiler versions ant\u00e9rieures \u00e0 2024.2", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel High Level Synthesis Compiler pour Intel Quartus Prime Pro Edition versions ant\u00e9rieures \u00e0 24.1", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "ACAT versions ant\u00e9rieures \u00e0 3.11.0", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Pilote Intel 7e \u00e0 10e Gen Processor Graphics versions ant\u00e9rieures \u00e0 31.0.101.2128 pour Windows", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel VTune Profiler versions ant\u00e9rieures \u00e0 2024.2.0", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel Neural Compressor versions ant\u00e9rieures v3.0", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Pilotes Intel Arc et Iris Xe Graphics versions ant\u00e9rieures \u00e0 31.0.101.5518 pour Windows", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Processeurs Intel Xeon CPU Max Series Eagle Stream Server CPU ID 806F8", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } } ], "affected_systems_content": "", "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).", "cves": [ { "name": "CVE-2024-32667", "url": "https://www.cve.org/CVERecord?id=CVE-2024-32667" }, { "name": "CVE-2024-32048", "url": "https://www.cve.org/CVERecord?id=CVE-2024-32048" }, { "name": "CVE-2024-21808", "url": "https://www.cve.org/CVERecord?id=CVE-2024-21808" }, { "name": "CVE-2024-39285", "url": "https://www.cve.org/CVERecord?id=CVE-2024-39285" }, { "name": "CVE-2024-23918", "url": "https://www.cve.org/CVERecord?id=CVE-2024-23918" }, { "name": "CVE-2024-28881", "url": "https://www.cve.org/CVERecord?id=CVE-2024-28881" }, { "name": "CVE-2024-29076", "url": "https://www.cve.org/CVERecord?id=CVE-2024-29076" }, { "name": "CVE-2024-21820", "url": "https://www.cve.org/CVERecord?id=CVE-2024-21820" }, { "name": "CVE-2024-41167", "url": "https://www.cve.org/CVERecord?id=CVE-2024-41167" }, { "name": "CVE-2024-23312", "url": "https://www.cve.org/CVERecord?id=CVE-2024-23312" }, { "name": "CVE-2024-39609", "url": "https://www.cve.org/CVERecord?id=CVE-2024-39609" }, { "name": "CVE-2024-28051", "url": "https://www.cve.org/CVERecord?id=CVE-2024-28051" }, { "name": "CVE-2024-29085", "url": "https://www.cve.org/CVERecord?id=CVE-2024-29085" }, { "name": "CVE-2024-31407", "url": "https://www.cve.org/CVERecord?id=CVE-2024-31407" }, { "name": "CVE-2024-34776", "url": "https://www.cve.org/CVERecord?id=CVE-2024-34776" }, { "name": "CVE-2024-24984", "url": "https://www.cve.org/CVERecord?id=CVE-2024-24984" }, { "name": "CVE-2024-36242", "url": "https://www.cve.org/CVERecord?id=CVE-2024-36242" }, { "name": "CVE-2024-36276", "url": "https://www.cve.org/CVERecord?id=CVE-2024-36276" }, { "name": "CVE-2024-25647", "url": "https://www.cve.org/CVERecord?id=CVE-2024-25647" }, { "name": "CVE-2024-28049", "url": "https://www.cve.org/CVERecord?id=CVE-2024-28049" }, { "name": "CVE-2024-36282", "url": "https://www.cve.org/CVERecord?id=CVE-2024-36282" }, { "name": "CVE-2024-35245", "url": "https://www.cve.org/CVERecord?id=CVE-2024-35245" }, { "name": "CVE-2024-40885", "url": "https://www.cve.org/CVERecord?id=CVE-2024-40885" }, { "name": "CVE-2024-23919", "url": "https://www.cve.org/CVERecord?id=CVE-2024-23919" }, { "name": "CVE-2024-21783", "url": "https://www.cve.org/CVERecord?id=CVE-2024-21783" }, { "name": "CVE-2024-36275", "url": "https://www.cve.org/CVERecord?id=CVE-2024-36275" }, { "name": "CVE-2024-36488", "url": "https://www.cve.org/CVERecord?id=CVE-2024-36488" }, { "name": "CVE-2024-36294", "url": "https://www.cve.org/CVERecord?id=CVE-2024-36294" }, { "name": "CVE-2024-25563", "url": "https://www.cve.org/CVERecord?id=CVE-2024-25563" }, { "name": "CVE-2024-37025", "url": "https://www.cve.org/CVERecord?id=CVE-2024-37025" }, { "name": "CVE-2024-34165", "url": "https://www.cve.org/CVERecord?id=CVE-2024-34165" }, { "name": "CVE-2024-31158", "url": "https://www.cve.org/CVERecord?id=CVE-2024-31158" }, { "name": "CVE-2024-28030", "url": "https://www.cve.org/CVERecord?id=CVE-2024-28030" }, { "name": "CVE-2024-23198", "url": "https://www.cve.org/CVERecord?id=CVE-2024-23198" }, { "name": "CVE-2024-39811", "url": "https://www.cve.org/CVERecord?id=CVE-2024-39811" }, { "name": "CVE-2024-28950", "url": "https://www.cve.org/CVERecord?id=CVE-2024-28950" }, { "name": "CVE-2024-36253", "url": "https://www.cve.org/CVERecord?id=CVE-2024-36253" }, { "name": "CVE-2022-34301", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34301" }, { "name": "CVE-2024-34167", "url": "https://www.cve.org/CVERecord?id=CVE-2024-34167" }, { "name": "CVE-2024-33611", "url": "https://www.cve.org/CVERecord?id=CVE-2024-33611" }, { "name": "CVE-2024-31154", "url": "https://www.cve.org/CVERecord?id=CVE-2024-31154" }, { "name": "CVE-2024-34164", "url": "https://www.cve.org/CVERecord?id=CVE-2024-34164" }, { "name": "CVE-2024-28952", "url": "https://www.cve.org/CVERecord?id=CVE-2024-28952" }, { "name": "CVE-2024-38383", "url": "https://www.cve.org/CVERecord?id=CVE-2024-38383" }, { "name": "CVE-2024-34170", "url": "https://www.cve.org/CVERecord?id=CVE-2024-34170" }, { "name": "CVE-2024-21853", "url": "https://www.cve.org/CVERecord?id=CVE-2024-21853" }, { "name": "CVE-2024-34028", "url": "https://www.cve.org/CVERecord?id=CVE-2024-34028" }, { "name": "CVE-2024-38387", "url": "https://www.cve.org/CVERecord?id=CVE-2024-38387" }, { "name": "CVE-2024-35201", "url": "https://www.cve.org/CVERecord?id=CVE-2024-35201" }, { "name": "CVE-2024-34023", "url": "https://www.cve.org/CVERecord?id=CVE-2024-34023" }, { "name": "CVE-2024-38660", "url": "https://www.cve.org/CVERecord?id=CVE-2024-38660" }, { "name": "CVE-2024-34022", "url": "https://www.cve.org/CVERecord?id=CVE-2024-34022" }, { "name": "CVE-2024-25565", "url": "https://www.cve.org/CVERecord?id=CVE-2024-25565" }, { "name": "CVE-2024-28169", "url": "https://www.cve.org/CVERecord?id=CVE-2024-28169" }, { "name": "CVE-2024-29083", "url": "https://www.cve.org/CVERecord?id=CVE-2024-29083" }, { "name": "CVE-2024-36245", "url": "https://www.cve.org/CVERecord?id=CVE-2024-36245" }, { "name": "CVE-2024-38665", "url": "https://www.cve.org/CVERecord?id=CVE-2024-38665" }, { "name": "CVE-2024-32483", "url": "https://www.cve.org/CVERecord?id=CVE-2024-32483" }, { "name": "CVE-2024-33624", "url": "https://www.cve.org/CVERecord?id=CVE-2024-33624" }, { "name": "CVE-2024-38668", "url": "https://www.cve.org/CVERecord?id=CVE-2024-38668" }, { "name": "CVE-2024-37027", "url": "https://www.cve.org/CVERecord?id=CVE-2024-37027" }, { "name": "CVE-2024-36482", "url": "https://www.cve.org/CVERecord?id=CVE-2024-36482" }, { "name": "CVE-2024-32044", "url": "https://www.cve.org/CVERecord?id=CVE-2024-32044" } ], "initial_release_date": "2024-11-13T00:00:00", "last_revision_date": "2024-11-13T00:00:00", "links": [], "reference": "CERTFR-2024-AVI-0980", "revisions": [ { "description": "Version initiale", "revision_date": "2024-11-13T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" }, { "description": "Ex\u00e9cution de code arbitraire" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" }, { "description": "\u00c9l\u00e9vation de privil\u00e8ges" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Intel. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire, une \u00e9l\u00e9vation de privil\u00e8ges et un d\u00e9ni de service \u00e0 distance.", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Intel", "vendor_advisories": [ { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01177", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01177.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01079", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01079.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01085", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01085.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01193", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01193.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01200", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01200.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01182", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01182.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01167", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01167.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01219", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01219.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01190", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01190.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01173", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01173.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01158", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01158.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01111", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01111.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01151", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01151.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01148", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01148.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01108", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01108.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01183", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01183.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01132", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01132.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01163", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01163.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01146", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01146.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01145", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01145.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01179", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01179.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01142", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01142.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01101", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01101.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01189", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01189.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01076", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01076.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01195", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01195.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01197", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01197.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01204", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01204.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01155", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01155.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01187", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01187.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01154", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01154.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01188", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01188.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01176", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01176.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01217", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01217.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01165", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01165.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01161", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01161.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01196", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01196.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01140", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01140.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01024", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01024.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01138", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01138.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01175", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01175.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01191", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01191.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01131", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01131.html" }, { "published_at": "2024-11-12", "title": "Bulletin de s\u00e9curit\u00e9 Intel INTEL-SA-01201", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01201.html" } ] }
CERTFR-2022-AVI-729
Vulnerability from certfr_avis
De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une élévation de privilèges, un déni de service, une atteinte à la confidentialité des données et une exécution de code à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
Microsoft | Windows | Windows Server 2022 | ||
Microsoft | Windows | Windows Server 2012 | ||
Microsoft | Windows | Windows 10 pour systèmes x64 | ||
Microsoft | Windows | Windows 10 Version 1809 pour systèmes x64 | ||
Microsoft | Windows | Windows Server 2019 (Server Core installation) | ||
Microsoft | Windows | Windows Server 2019 | ||
Microsoft | Windows | Windows 11 pour systèmes ARM64 | ||
Microsoft | Windows | Windows Server 2012 R2 | ||
Microsoft | Windows | Windows 10 Version 21H1 pour systèmes ARM64 | ||
Microsoft | Windows | Windows Server 2022 (Server Core installation) | ||
Microsoft | Windows | Windows 10 Version 1607 pour systèmes 32 bits | ||
Microsoft | Windows | Windows 10 Version 21H2 pour systèmes ARM64 | ||
Microsoft | Windows | Windows Server 2008 pour systèmes x64 Service Pack 2 | ||
Microsoft | Windows | Windows 10 Version 1809 pour systèmes ARM64 | ||
Microsoft | Windows | Windows 10 Version 1809 pour systèmes 32 bits | ||
Microsoft | Windows | Windows 10 Version 20H2 pour systèmes x64 | ||
Microsoft | Windows | Windows 10 Version 21H1 pour systèmes 32 bits | ||
Microsoft | Windows | Windows Server 2016 (Server Core installation) | ||
Microsoft | Windows | Windows RT 8.1 | ||
Microsoft | Windows | Windows 10 Version 21H1 pour systèmes x64 | ||
Microsoft | Windows | Windows 7 pour systèmes x64 Service Pack 1 | ||
Microsoft | Windows | Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation) | ||
Microsoft | Windows | Windows 10 Version 20H2 pour systèmes 32 bits | ||
Microsoft | Windows | Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation) | ||
Microsoft | Windows | Windows 10 Version 1607 pour systèmes x64 | ||
Microsoft | Windows | Windows Server 2012 (Server Core installation) | ||
Microsoft | Windows | Windows 10 Version 21H2 pour systèmes 32 bits | ||
Microsoft | Windows | Windows 10 Version 21H2 pour systèmes x64 | ||
Microsoft | Windows | Windows Server 2008 pour systèmes 32 bits Service Pack 2 | ||
Microsoft | Windows | Windows Server 2008 R2 pour systèmes x64 Service Pack 1 | ||
Microsoft | Windows | Windows 11 pour systèmes x64 | ||
Microsoft | Windows | Windows 8.1 pour systèmes x64 | ||
Microsoft | Windows | Windows Server 2016 | ||
Microsoft | Windows | Windows 10 Version 20H2 pour systèmes ARM64 | ||
Microsoft | Windows | Windows 8.1 pour systèmes 32 bits | ||
Microsoft | Windows | Windows Server, version 20H2 (Server Core Installation) | ||
Microsoft | Windows | Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation) | ||
Microsoft | Windows | Windows Server 2012 R2 (Server Core installation) | ||
Microsoft | Windows | Windows 10 pour systèmes 32 bits | ||
Microsoft | Windows | Windows 7 pour systèmes 32 bits Service Pack 1 |
Title | Publication Time | Tags | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Windows Server 2022", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows Server 2012", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows 10 pour syst\u00e8mes x64", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows 10 Version 1809 pour syst\u00e8mes x64", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows Server 2019 (Server Core installation)", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows Server 2019", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows 11 pour syst\u00e8mes ARM64", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows Server 2012 R2", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows 10 Version 21H1 pour syst\u00e8mes ARM64", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows Server 2022 (Server Core installation)", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows 10 Version 1607 pour syst\u00e8mes 32 bits", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows 10 Version 21H2 pour syst\u00e8mes ARM64", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows Server 2008 pour syst\u00e8mes x64 Service Pack 2", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows 10 Version 1809 pour syst\u00e8mes ARM64", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows 10 Version 1809 pour syst\u00e8mes 32 bits", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows 10 Version 20H2 pour syst\u00e8mes x64", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows 10 Version 21H1 pour syst\u00e8mes 32 bits", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows Server 2016 (Server Core installation)", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows RT 8.1", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows 10 Version 21H1 pour syst\u00e8mes x64", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows 7 pour syst\u00e8mes x64 Service Pack 1", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows Server 2008 pour syst\u00e8mes x64 Service Pack 2 (Server Core installation)", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows 10 Version 20H2 pour syst\u00e8mes 32 bits", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows Server 2008 pour syst\u00e8mes 32 bits Service Pack 2 (Server Core installation)", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows 10 Version 1607 pour syst\u00e8mes x64", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows Server 2012 (Server Core installation)", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows 10 Version 21H2 pour syst\u00e8mes 32 bits", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows 10 Version 21H2 pour syst\u00e8mes x64", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows Server 2008 pour syst\u00e8mes 32 bits Service Pack 2", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows Server 2008 R2 pour syst\u00e8mes x64 Service Pack 1", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows 11 pour syst\u00e8mes x64", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows 8.1 pour syst\u00e8mes x64", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows Server 2016", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows 10 Version 20H2 pour syst\u00e8mes ARM64", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows 8.1 pour syst\u00e8mes 32 bits", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows Server, version 20H2 (Server Core Installation)", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows Server 2008 R2 pour syst\u00e8mes x64 Service Pack 1 (Server Core installation)", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows Server 2012 R2 (Server Core installation)", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows 10 pour syst\u00e8mes 32 bits", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows 7 pour syst\u00e8mes 32 bits Service Pack 1", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2022-34708", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34708" }, { "name": "CVE-2022-34704", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34704" }, { "name": "CVE-2022-35793", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35793" }, { "name": "CVE-2022-35755", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35755" }, { "name": "CVE-2022-35757", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35757" }, { "name": "CVE-2022-30144", "url": "https://www.cve.org/CVERecord?id=CVE-2022-30144" }, { "name": "CVE-2022-34715", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34715" }, { "name": "CVE-2022-34710", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34710" }, { "name": "CVE-2022-34699", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34699" }, { "name": "CVE-2022-35764", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35764" }, { "name": "CVE-2022-35797", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35797" }, { "name": "CVE-2022-34713", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34713" }, { "name": "CVE-2022-34709", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34709" }, { "name": "CVE-2022-33670", "url": "https://www.cve.org/CVERecord?id=CVE-2022-33670" }, { "name": "CVE-2022-34302", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34302" }, { "name": "CVE-2022-35769", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35769" }, { "name": "CVE-2022-35762", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35762" }, { "name": "CVE-2022-35804", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35804" }, { "name": "CVE-2022-35743", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35743" }, { "name": "CVE-2022-35795", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35795" }, { "name": "CVE-2022-35820", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35820" }, { "name": "CVE-2022-35751", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35751" }, { "name": "CVE-2022-34706", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34706" }, { "name": "CVE-2022-35766", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35766" }, { "name": "CVE-2022-35792", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35792" }, { "name": "CVE-2022-30133", "url": "https://www.cve.org/CVERecord?id=CVE-2022-30133" }, { "name": "CVE-2022-34301", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34301" }, { "name": "CVE-2022-35763", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35763" }, { "name": "CVE-2022-35794", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35794" }, { "name": "CVE-2022-34703", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34703" }, { "name": "CVE-2022-34696", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34696" }, { "name": "CVE-2022-34705", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34705" }, { "name": "CVE-2022-35748", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35748" }, { "name": "CVE-2022-35750", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35750" }, { "name": "CVE-2022-35760", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35760" }, { "name": "CVE-2022-34707", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34707" }, { "name": "CVE-2022-35767", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35767" }, { "name": "CVE-2022-30194", "url": "https://www.cve.org/CVERecord?id=CVE-2022-30194" }, { "name": "CVE-2022-35753", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35753" }, { "name": "CVE-2022-35746", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35746" }, { "name": "CVE-2022-34701", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34701" }, { "name": "CVE-2022-35759", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35759" }, { "name": "CVE-2022-35761", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35761" }, { "name": "CVE-2022-35758", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35758" }, { "name": "CVE-2022-35745", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35745" }, { "name": "CVE-2022-35752", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35752" }, { "name": "CVE-2022-30197", "url": "https://www.cve.org/CVERecord?id=CVE-2022-30197" }, { "name": "CVE-2022-35749", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35749" }, { "name": "CVE-2022-35754", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35754" }, { "name": "CVE-2022-35771", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35771" }, { "name": "CVE-2022-34690", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34690" }, { "name": "CVE-2022-35744", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35744" }, { "name": "CVE-2022-34691", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34691" }, { "name": "CVE-2022-35756", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35756" }, { "name": "CVE-2022-34702", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34702" }, { "name": "CVE-2022-35768", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35768" }, { "name": "CVE-2022-34712", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34712" }, { "name": "CVE-2022-35747", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35747" }, { "name": "CVE-2022-34714", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34714" }, { "name": "CVE-2022-35765", "url": "https://www.cve.org/CVERecord?id=CVE-2022-35765" }, { "name": "CVE-2022-34303", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34303" } ], "initial_release_date": "2022-08-10T00:00:00", "last_revision_date": "2022-08-10T00:00:00", "links": [ { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-30133 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30133" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-30144 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30144" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35743 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35743" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35760 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35760" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-34707 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-34707" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35754 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35754" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35762 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35762" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35761 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35761" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35745 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35745" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35769 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35769" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-34709 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-34709" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-34714 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-34714" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-34301 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-34301" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-34712 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-34712" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35765 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35765" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35758 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35758" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-34690 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-34690" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35795 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35795" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35750 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35750" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-30194 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30194" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35804 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35804" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35753 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35753" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35794 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35794" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-34696 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-34696" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-34706 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-34706" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-34704 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-34704" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35767 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35767" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-34701 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-34701" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35820 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35820" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35748 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35748" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-34710 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-34710" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-34303 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-34303" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35756 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35756" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-34691 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-34691" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35766 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35766" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35768 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35768" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-34703 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-34703" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35751 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35751" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-30197 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30197" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35746 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35746" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-34713 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-34713" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-33670 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-33670" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35744 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35744" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35755 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35755" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35763 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35763" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35747 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35747" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35764 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35764" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35752 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35752" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35749 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35749" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-34702 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-34702" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-34302 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-34302" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-34715 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-34715" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35759 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35759" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-34699 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-34699" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-34705 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-34705" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-34708 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-34708" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35793 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35793" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35797 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35797" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35771 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35771" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35757 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35757" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-35792 du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35792" } ], "reference": "CERTFR-2022-AVI-729", "revisions": [ { "description": "Version initiale", "revision_date": "2022-08-10T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "D\u00e9ni de service" }, { "description": "Contournement de la fonctionnalit\u00e9 de s\u00e9curit\u00e9" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" }, { "description": "\u00c9l\u00e9vation de privil\u00e8ges" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003eMicrosoft Windows\u003c/span\u003e. Elles permettent \u00e0 un attaquant\nde provoquer un contournement de la fonctionnalit\u00e9 de s\u00e9curit\u00e9, une\n\u00e9l\u00e9vation de privil\u00e8ges, un d\u00e9ni de service, une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es et une ex\u00e9cution de code \u00e0 distance.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans Microsoft Windows", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Microsoft du 09 ao\u00fbt 2022", "url": "https://msrc.microsoft.com/update-guide/" } ] }
CERTFR-2023-AVI-0953
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
Intel | N/A | Intel oneAPI Base Toolkit versions antérieures à 2023.1 | ||
Intel | N/A | Utilitaire Intel Server Information Retrieval versions antérieures à 16.0.9 | ||
Intel | N/A | Intel In-Band Manageability versions antérieures à 3.0.14 | ||
Intel | N/A | Micrologiciels Intel Optane SSD et Intel Optane SSD DC | ||
Intel | N/A | 8ème génération de processeur Intel Core, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations | ||
Intel | N/A | Intel OpenVINO Model Server versions antérieures à 2022.3 | ||
Intel | N/A | Micrologiciel Intel NUC, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations | ||
Intel | N/A | Intel MPI Library versions antérieures à 2021.9 | ||
Intel | N/A | Intel oneAPI HPC Toolkit versions antérieures à 2023.1 | ||
Intel | N/A | 11ème génération de processeur Intel Core, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations | ||
Intel | N/A | Intel OFU versions antérieures à 14.1.31 | ||
Intel | N/A | Intel Unison sans le dernier correctif de sécurité | ||
Intel | N/A | Micrologiciel Intel FPGA versions antérieures à 2.8.1 | ||
Intel | N/A | Pilote Intel QAT pour Windows HW versions 2.x antérieures à 2.04 | ||
Intel | N/A | Intel Arc RGB Controller versions antérieures à 1.06 | ||
Intel | N/A | Pilotes Intel Arc & Iris Xe Graphics WHQL pour Windows versions antérieures à 31.0.101.4255 | ||
Intel | N/A | Outil Intel Battery Life Diagnostic versions antérieures à 2.2.1 | ||
Intel | N/A | Application Intel Support pour Android toutes versions | ||
Intel | N/A | Application Intel Smart Campus pour Android versions antérieures à 9.4 | ||
Intel | N/A | Intel Simics Simulator versions antérieures à 1.7.2 | ||
Intel | N/A | Processeur Intel Atom, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations | ||
Intel | N/A | Pilote pour Radeon RX Vega M (intégré dans les processeurs Intel Core) versions antérieures à 23.10.01.46 | ||
Intel | N/A | 13ème génération de processeur Intel Core, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations | ||
Intel | N/A | 12ème génération de processeur Intel Core, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations | ||
Intel | N/A | Logiciels pour Intel NUC | ||
Intel | N/A | Processeur Intel Xeon D, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations | ||
Intel | N/A | Intel RealSense Dynamic Calibration versions antérieures à 2.13.1.0 | ||
Intel | N/A | Intel OpenVINO toolkit versions antérieures à 2023.0.0 | ||
Intel | N/A | Intel Server Configuration Utility versions antérieures à 16.0.9 | ||
Intel | N/A | Bibliothèque Intel QAT Library (QATlib) versions antérieures à 22.07.1 | ||
Intel | N/A | Intel XTU versions antérieures à 7.12.0.15 | ||
Intel | N/A | Intel Connectivity Performance Suite sans le dernier correctif de sécurité | ||
Intel | N/A | Intel QAT pour Linux versions antérieures à QAT20.L.1.0.40-00004 | ||
Intel | N/A | Intel Inspector versions antérieures à 2023.1 | ||
Intel | N/A | Processeur Intel Celeron, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations | ||
Intel | N/A | 10ème génération de processeur Intel Core, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations | ||
Intel | N/A | Intel On Demand Agent sans le dernier correctif de sécurité | ||
Intel | N/A | Micrologiciels Intel Ethernet Adapters | ||
Intel | N/A | Intel Chipset Device versions antérieures à 10.1.19444.8378 | ||
Intel | N/A | Micrologiciels Intel Server Board et Server System | ||
Intel | N/A | Pilote Intel QAT pour Windows HW versions 1.x antérieures à 1.10 | ||
Intel | N/A | Intel DCM versions antérieures à 5.2 | ||
Intel | N/A | Processeur Intel Pentium, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations | ||
Intel | N/A | Intel Advisor versions antérieures à 2023.1 | ||
Intel | N/A | Intel Rapid Storage Technology versions antérieures à 16.8.5.1014.9 | ||
Intel | N/A | Micrologiciels Intel Ethernet Controllers | ||
Intel | N/A | Processeur Intel Server, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations | ||
Intel | N/A | 9ème génération de processeur Intel Core, veuillez-vous réferer aux avis de l'éditeur pour plus d'Informations |
Title | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Intel oneAPI Base Toolkit versions ant\u00e9rieures \u00e0 2023.1", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Utilitaire Intel Server Information Retrieval versions ant\u00e9rieures \u00e0 16.0.9", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel In-Band Manageability versions ant\u00e9rieures \u00e0 3.0.14", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Micrologiciels Intel Optane SSD et Intel Optane SSD DC", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "8\u00e8me g\u00e9n\u00e9ration de processeur Intel Core, veuillez-vous r\u00e9ferer aux avis de l\u0027\u00e9diteur pour plus d\u0027Informations", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel OpenVINO Model Server versions ant\u00e9rieures \u00e0 2022.3", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Micrologiciel Intel NUC, veuillez-vous r\u00e9ferer aux avis de l\u0027\u00e9diteur pour plus d\u0027Informations", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel MPI Library versions ant\u00e9rieures \u00e0 2021.9", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel oneAPI HPC Toolkit versions ant\u00e9rieures \u00e0 2023.1", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "11\u00e8me g\u00e9n\u00e9ration de processeur Intel Core, veuillez-vous r\u00e9ferer aux avis de l\u0027\u00e9diteur pour plus d\u0027Informations", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel OFU versions ant\u00e9rieures \u00e0 14.1.31", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel Unison sans le dernier correctif de s\u00e9curit\u00e9", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Micrologiciel Intel FPGA versions ant\u00e9rieures \u00e0 2.8.1", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Pilote Intel QAT pour Windows HW versions 2.x ant\u00e9rieures \u00e0 2.04", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel Arc RGB Controller versions ant\u00e9rieures \u00e0 1.06", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Pilotes Intel Arc \u0026 Iris Xe Graphics WHQL pour Windows versions ant\u00e9rieures \u00e0 31.0.101.4255", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Outil Intel Battery Life Diagnostic versions ant\u00e9rieures \u00e0 2.2.1", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Application Intel Support pour Android toutes versions", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Application Intel Smart Campus pour Android versions ant\u00e9rieures \u00e0 9.4", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel Simics Simulator versions ant\u00e9rieures \u00e0 1.7.2", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Processeur Intel Atom, veuillez-vous r\u00e9ferer aux avis de l\u0027\u00e9diteur pour plus d\u0027Informations", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Pilote pour Radeon RX Vega M (int\u00e9gr\u00e9 dans les processeurs Intel Core) versions ant\u00e9rieures \u00e0 23.10.01.46", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "13\u00e8me g\u00e9n\u00e9ration de processeur Intel Core, veuillez-vous r\u00e9ferer aux avis de l\u0027\u00e9diteur pour plus d\u0027Informations", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "12\u00e8me g\u00e9n\u00e9ration de processeur Intel Core, veuillez-vous r\u00e9ferer aux avis de l\u0027\u00e9diteur pour plus d\u0027Informations", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Logiciels pour Intel NUC", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Processeur Intel Xeon D, veuillez-vous r\u00e9ferer aux avis de l\u0027\u00e9diteur pour plus d\u0027Informations", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel RealSense Dynamic Calibration versions ant\u00e9rieures \u00e0 2.13.1.0", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel OpenVINO toolkit versions ant\u00e9rieures \u00e0 2023.0.0", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel Server Configuration Utility versions ant\u00e9rieures \u00e0 16.0.9", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Biblioth\u00e8que Intel QAT Library (QATlib) versions ant\u00e9rieures \u00e0 22.07.1", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel XTU versions ant\u00e9rieures \u00e0 7.12.0.15", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel Connectivity Performance Suite sans le dernier correctif de s\u00e9curit\u00e9", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel QAT pour Linux versions ant\u00e9rieures \u00e0 QAT20.L.1.0.40-00004", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel Inspector versions ant\u00e9rieures \u00e0 2023.1", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Processeur Intel Celeron, veuillez-vous r\u00e9ferer aux avis de l\u0027\u00e9diteur pour plus d\u0027Informations", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "10\u00e8me g\u00e9n\u00e9ration de processeur Intel Core, veuillez-vous r\u00e9ferer aux avis de l\u0027\u00e9diteur pour plus d\u0027Informations", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel On Demand Agent sans le dernier correctif de s\u00e9curit\u00e9", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Micrologiciels Intel Ethernet Adapters", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel Chipset Device versions ant\u00e9rieures \u00e0 10.1.19444.8378", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Micrologiciels Intel Server Board et Server System", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Pilote Intel QAT pour Windows HW versions 1.x ant\u00e9rieures \u00e0 1.10", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel DCM versions ant\u00e9rieures \u00e0 5.2", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Processeur Intel Pentium, veuillez-vous r\u00e9ferer aux avis de l\u0027\u00e9diteur pour plus d\u0027Informations", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel Advisor versions ant\u00e9rieures \u00e0 2023.1", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Intel Rapid Storage Technology versions ant\u00e9rieures \u00e0 16.8.5.1014.9", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Micrologiciels Intel Ethernet Controllers", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "Processeur Intel Server, veuillez-vous r\u00e9ferer aux avis de l\u0027\u00e9diteur pour plus d\u0027Informations", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } }, { "description": "9\u00e8me g\u00e9n\u00e9ration de processeur Intel Core, veuillez-vous r\u00e9ferer aux avis de l\u0027\u00e9diteur pour plus d\u0027Informations", "product": { "name": "N/A", "vendor": { "name": "Intel", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2023-28388", "url": "https://www.cve.org/CVERecord?id=CVE-2023-28388" }, { "name": "CVE-2023-25756", "url": "https://www.cve.org/CVERecord?id=CVE-2023-25756" }, { "name": "CVE-2023-29504", "url": "https://www.cve.org/CVERecord?id=CVE-2023-29504" }, { "name": "CVE-2023-32661", "url": "https://www.cve.org/CVERecord?id=CVE-2023-32661" }, { "name": "CVE-2022-41700", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41700" }, { "name": "CVE-2022-43477", "url": "https://www.cve.org/CVERecord?id=CVE-2022-43477" }, { "name": "CVE-2023-39230", "url": "https://www.cve.org/CVERecord?id=CVE-2023-39230" }, { "name": "CVE-2023-33878", "url": "https://www.cve.org/CVERecord?id=CVE-2023-33878" }, { "name": "CVE-2022-24379", "url": "https://www.cve.org/CVERecord?id=CVE-2022-24379" }, { "name": "CVE-2023-32204", "url": "https://www.cve.org/CVERecord?id=CVE-2023-32204" }, { "name": "CVE-2023-28401", "url": "https://www.cve.org/CVERecord?id=CVE-2023-28401" }, { "name": "CVE-2023-27513", "url": "https://www.cve.org/CVERecord?id=CVE-2023-27513" }, { "name": "CVE-2023-38411", "url": "https://www.cve.org/CVERecord?id=CVE-2023-38411" }, { "name": "CVE-2023-28740", "url": "https://www.cve.org/CVERecord?id=CVE-2023-28740" }, { "name": "CVE-2023-27519", "url": "https://www.cve.org/CVERecord?id=CVE-2023-27519" }, { "name": "CVE-2023-36860", "url": "https://www.cve.org/CVERecord?id=CVE-2023-36860" }, { "name": "CVE-2023-39221", "url": "https://www.cve.org/CVERecord?id=CVE-2023-39221" }, { "name": "CVE-2023-32655", "url": "https://www.cve.org/CVERecord?id=CVE-2023-32655" }, { "name": "CVE-2023-27879", "url": "https://www.cve.org/CVERecord?id=CVE-2023-27879" }, { "name": "CVE-2023-24587", "url": "https://www.cve.org/CVERecord?id=CVE-2023-24587" }, { "name": "CVE-2022-46298", "url": "https://www.cve.org/CVERecord?id=CVE-2022-46298" }, { "name": "CVE-2023-28378", "url": "https://www.cve.org/CVERecord?id=CVE-2023-28378" }, { "name": "CVE-2023-22663", "url": "https://www.cve.org/CVERecord?id=CVE-2023-22663" }, { "name": "CVE-2023-22327", "url": "https://www.cve.org/CVERecord?id=CVE-2023-22327" }, { "name": "CVE-2022-43666", "url": "https://www.cve.org/CVERecord?id=CVE-2022-43666" }, { "name": "CVE-2023-22292", "url": "https://www.cve.org/CVERecord?id=CVE-2023-22292" }, { "name": "CVE-2023-22337", "url": "https://www.cve.org/CVERecord?id=CVE-2023-22337" }, { "name": "CVE-2022-34302", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34302" }, { "name": "CVE-2022-27229", "url": "https://www.cve.org/CVERecord?id=CVE-2022-27229" }, { "name": "CVE-2023-25075", "url": "https://www.cve.org/CVERecord?id=CVE-2023-25075" }, { "name": "CVE-2023-28377", "url": "https://www.cve.org/CVERecord?id=CVE-2023-28377" }, { "name": "CVE-2023-28737", "url": "https://www.cve.org/CVERecord?id=CVE-2023-28737" }, { "name": "CVE-2023-32279", "url": "https://www.cve.org/CVERecord?id=CVE-2023-32279" }, { "name": "CVE-2023-22290", "url": "https://www.cve.org/CVERecord?id=CVE-2023-22290" }, { "name": "CVE-2023-39411", "url": "https://www.cve.org/CVERecord?id=CVE-2023-39411" }, { "name": "CVE-2023-39228", "url": "https://www.cve.org/CVERecord?id=CVE-2023-39228" }, { "name": "CVE-2023-34350", "url": "https://www.cve.org/CVERecord?id=CVE-2023-34350" }, { "name": "CVE-2023-33874", "url": "https://www.cve.org/CVERecord?id=CVE-2023-33874" }, { "name": "CVE-2023-28723", "url": "https://www.cve.org/CVERecord?id=CVE-2023-28723" }, { "name": "CVE-2023-28404", "url": "https://www.cve.org/CVERecord?id=CVE-2023-28404" }, { "name": "CVE-2023-20568", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20568" }, { "name": "CVE-2021-46748", "url": "https://www.cve.org/CVERecord?id=CVE-2021-46748" }, { "name": "CVE-2023-28397", "url": "https://www.cve.org/CVERecord?id=CVE-2023-28397" }, { "name": "CVE-2023-22310", "url": "https://www.cve.org/CVERecord?id=CVE-2023-22310" }, { "name": "CVE-2023-29157", "url": "https://www.cve.org/CVERecord?id=CVE-2023-29157" }, { "name": "CVE-2023-22448", "url": "https://www.cve.org/CVERecord?id=CVE-2023-22448" }, { "name": "CVE-2023-27306", "url": "https://www.cve.org/CVERecord?id=CVE-2023-27306" }, { "name": "CVE-2023-26589", "url": "https://www.cve.org/CVERecord?id=CVE-2023-26589" }, { "name": "CVE-2022-34301", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34301" }, { "name": "CVE-2023-40540", "url": "https://www.cve.org/CVERecord?id=CVE-2023-40540" }, { "name": "CVE-2023-25071", "url": "https://www.cve.org/CVERecord?id=CVE-2023-25071" }, { "name": "CVE-2023-22285", "url": "https://www.cve.org/CVERecord?id=CVE-2023-22285" }, { "name": "CVE-2023-24588", "url": "https://www.cve.org/CVERecord?id=CVE-2023-24588" }, { "name": "CVE-2023-34997", "url": "https://www.cve.org/CVERecord?id=CVE-2023-34997" }, { "name": "CVE-2023-28376", "url": "https://www.cve.org/CVERecord?id=CVE-2023-28376" }, { "name": "CVE-2023-29165", "url": "https://www.cve.org/CVERecord?id=CVE-2023-29165" }, { "name": "CVE-2022-29262", "url": "https://www.cve.org/CVERecord?id=CVE-2022-29262" }, { "name": "CVE-2022-41689", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41689" }, { "name": "CVE-2023-40220", "url": "https://www.cve.org/CVERecord?id=CVE-2023-40220" }, { "name": "CVE-2022-36396", "url": "https://www.cve.org/CVERecord?id=CVE-2022-36396" }, { "name": "CVE-2022-36377", "url": "https://www.cve.org/CVERecord?id=CVE-2022-36377" }, { "name": "CVE-2023-20567", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20567" }, { "name": "CVE-2023-38570", "url": "https://www.cve.org/CVERecord?id=CVE-2023-38570" }, { "name": "CVE-2022-36374", "url": "https://www.cve.org/CVERecord?id=CVE-2022-36374" }, { "name": "CVE-2022-33945", "url": "https://www.cve.org/CVERecord?id=CVE-2022-33945" }, { "name": "CVE-2022-46301", "url": "https://www.cve.org/CVERecord?id=CVE-2022-46301" }, { "name": "CVE-2023-38131", "url": "https://www.cve.org/CVERecord?id=CVE-2023-38131" }, { "name": "CVE-2022-46299", "url": "https://www.cve.org/CVERecord?id=CVE-2022-46299" }, { "name": "CVE-2023-31203", "url": "https://www.cve.org/CVERecord?id=CVE-2023-31203" }, { "name": "CVE-2022-41659", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41659" }, { "name": "CVE-2023-23583", "url": "https://www.cve.org/CVERecord?id=CVE-2023-23583" }, { "name": "CVE-2023-27305", "url": "https://www.cve.org/CVERecord?id=CVE-2023-27305" }, { "name": "CVE-2023-32660", "url": "https://www.cve.org/CVERecord?id=CVE-2023-32660" }, { "name": "CVE-2023-32638", "url": "https://www.cve.org/CVERecord?id=CVE-2023-32638" }, { "name": "CVE-2023-34431", "url": "https://www.cve.org/CVERecord?id=CVE-2023-34431" }, { "name": "CVE-2023-32278", "url": "https://www.cve.org/CVERecord?id=CVE-2023-32278" }, { "name": "CVE-2023-22329", "url": "https://www.cve.org/CVERecord?id=CVE-2023-22329" }, { "name": "CVE-2023-33872", "url": "https://www.cve.org/CVERecord?id=CVE-2023-33872" }, { "name": "CVE-2022-33898", "url": "https://www.cve.org/CVERecord?id=CVE-2022-33898" }, { "name": "CVE-2023-29161", "url": "https://www.cve.org/CVERecord?id=CVE-2023-29161" }, { "name": "CVE-2023-32658", "url": "https://www.cve.org/CVERecord?id=CVE-2023-32658" }, { "name": "CVE-2022-46646", "url": "https://www.cve.org/CVERecord?id=CVE-2022-46646" }, { "name": "CVE-2023-32283", "url": "https://www.cve.org/CVERecord?id=CVE-2023-32283" }, { "name": "CVE-2023-31273", "url": "https://www.cve.org/CVERecord?id=CVE-2023-31273" }, { "name": "CVE-2022-46647", "url": "https://www.cve.org/CVERecord?id=CVE-2022-46647" }, { "name": "CVE-2022-29510", "url": "https://www.cve.org/CVERecord?id=CVE-2022-29510" }, { "name": "CVE-2023-25080", "url": "https://www.cve.org/CVERecord?id=CVE-2023-25080" }, { "name": "CVE-2023-22305", "url": "https://www.cve.org/CVERecord?id=CVE-2023-22305" }, { "name": "CVE-2023-28741", "url": "https://www.cve.org/CVERecord?id=CVE-2023-28741" }, { "name": "CVE-2023-25952", "url": "https://www.cve.org/CVERecord?id=CVE-2023-25952" }, { "name": "CVE-2023-25949", "url": "https://www.cve.org/CVERecord?id=CVE-2023-25949" }, { "name": "CVE-2023-32641", "url": "https://www.cve.org/CVERecord?id=CVE-2023-32641" }, { "name": "CVE-2023-22313", "url": "https://www.cve.org/CVERecord?id=CVE-2023-22313" }, { "name": "CVE-2022-45469", "url": "https://www.cve.org/CVERecord?id=CVE-2022-45469" }, { "name": "CVE-2023-34314", "url": "https://www.cve.org/CVERecord?id=CVE-2023-34314" }, { "name": "CVE-2022-34303", "url": "https://www.cve.org/CVERecord?id=CVE-2022-34303" }, { "name": "CVE-2023-39412", "url": "https://www.cve.org/CVERecord?id=CVE-2023-39412" }, { "name": "CVE-2022-42879", "url": "https://www.cve.org/CVERecord?id=CVE-2022-42879" }, { "name": "CVE-2022-45109", "url": "https://www.cve.org/CVERecord?id=CVE-2022-45109" } ], "initial_release_date": "2023-11-16T00:00:00", "last_revision_date": "2023-11-16T00:00:00", "links": [], "reference": "CERTFR-2023-AVI-0953", "revisions": [ { "description": "Version initiale", "revision_date": "2023-11-16T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" }, { "description": "\u00c9l\u00e9vation de privil\u00e8ges" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Intel.\nElles permettent \u00e0 un attaquant de provoquer un d\u00e9ni de service, une\natteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et une \u00e9l\u00e9vation de\nprivil\u00e8ges.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Intel", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Intel du 14 novembre 2023", "url": "https://www.intel.com/content/www/us/en/security-center/default.html" } ] }
fkie_cve-2022-34301
Vulnerability from fkie_nvd
URL | Tags | ||
---|---|---|---|
cve@mitre.org | https://edk2-docs.gitbook.io/understanding-the-uefi-secure-boot-chain/secure_boot_chain_in_uefi/uefi_secure_boot | Third Party Advisory | |
cve@mitre.org | https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01001.html | ||
cve@mitre.org | https://www.kb.cert.org/vuls/id/309662 | Third Party Advisory, US Government Resource | |
af854a3a-2127-422b-91ae-364da2661108 | https://edk2-docs.gitbook.io/understanding-the-uefi-secure-boot-chain/secure_boot_chain_in_uefi/uefi_secure_boot | Third Party Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01001.html | ||
af854a3a-2127-422b-91ae-364da2661108 | https://www.kb.cert.org/vuls/id/309662 | Third Party Advisory, US Government Resource |
Vendor | Product | Version | |
---|---|---|---|
kidan | cryptopro_securedisk_for_bitlocker | * | |
redhat | enterprise_linux | 7.0 | |
redhat | enterprise_linux | 8.0 | |
redhat | enterprise_linux | 9.0 | |
microsoft | windows_10 | - | |
microsoft | windows_10 | 20h2 | |
microsoft | windows_10 | 21h1 | |
microsoft | windows_10 | 21h2 | |
microsoft | windows_10 | 1607 | |
microsoft | windows_10 | 1809 | |
microsoft | windows_11 | - | |
microsoft | windows_8.1 | - | |
microsoft | windows_rt_8.1 | - | |
microsoft | windows_server_2012 | - | |
microsoft | windows_server_2012 | r2 | |
microsoft | windows_server_2016 | - | |
microsoft | windows_server_2016 | 20h2 | |
microsoft | windows_server_2019 | - | |
microsoft | windows_server_2022 | - |
{ "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:kidan:cryptopro_securedisk_for_bitlocker:*:*:*:*:*:*:*:*", "matchCriteriaId": "F37F4B99-B057-4916-8139-7DA79598CBD5", "versionEndExcluding": "2022-06-01", "vulnerable": true } ], "negate": false, "operator": "OR" } ] }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:redhat:enterprise_linux:7.0:*:*:*:*:*:*:*", "matchCriteriaId": "142AD0DD-4CF3-4D74-9442-459CE3347E3A", "vulnerable": true }, { "criteria": "cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:*:*:*:*", "matchCriteriaId": "F4CFF558-3C47-480D-A2F0-BABF26042943", "vulnerable": true }, { "criteria": "cpe:2.3:o:redhat:enterprise_linux:9.0:*:*:*:*:*:*:*", "matchCriteriaId": "7F6FB57C-2BC7-487C-96DD-132683AEB35D", "vulnerable": true } ], "negate": false, "operator": "OR" } ] }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:microsoft:windows_10:-:*:*:*:*:*:*:*", "matchCriteriaId": "21540673-614A-4D40-8BD7-3F07723803B0", "vulnerable": true }, { "criteria": "cpe:2.3:o:microsoft:windows_10:20h2:*:*:*:*:*:*:*", "matchCriteriaId": "9E2C378B-1507-4C81-82F6-9F599616845A", "vulnerable": true }, { "criteria": "cpe:2.3:o:microsoft:windows_10:21h1:*:*:*:*:*:*:*", "matchCriteriaId": "FAE4278F-71A7-43E9-8F79-1CBFAE71D730", "vulnerable": true }, { "criteria": "cpe:2.3:o:microsoft:windows_10:21h2:*:*:*:*:*:*:*", "matchCriteriaId": "71E65CB9-6DC2-4A90-8C6A-103BEDC99823", "vulnerable": true }, { "criteria": "cpe:2.3:o:microsoft:windows_10:1607:*:*:*:*:*:*:*", "matchCriteriaId": "E01A4CCA-4C43-46E0-90E6-3E4DBFBACD64", "vulnerable": true }, { "criteria": "cpe:2.3:o:microsoft:windows_10:1809:*:*:*:*:*:*:*", "matchCriteriaId": "6B8F3DD2-A145-4AF1-8545-CC42892DA3D1", "vulnerable": true }, { "criteria": "cpe:2.3:o:microsoft:windows_11:-:*:*:*:*:*:*:*", "matchCriteriaId": "5200AF17-0458-4315-A9D6-06C8DF67C05B", "vulnerable": true }, { "criteria": "cpe:2.3:o:microsoft:windows_8.1:-:*:*:*:*:*:*:*", "matchCriteriaId": "E93068DB-549B-45AB-8E5C-00EB5D8B5CF8", "vulnerable": true }, { "criteria": "cpe:2.3:o:microsoft:windows_rt_8.1:-:*:*:*:*:*:*:*", "matchCriteriaId": "C6CE5198-C498-4672-AF4C-77AB4BE06C5C", "vulnerable": true }, { "criteria": "cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:*", "matchCriteriaId": "A7DF96F8-BA6A-4780-9CA3-F719B3F81074", "vulnerable": true }, { "criteria": "cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:*", "matchCriteriaId": "DB18C4CE-5917-401E-ACF7-2747084FD36E", "vulnerable": true }, { "criteria": "cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:*", "matchCriteriaId": "041FF8BA-0B12-4A1F-B4BF-9C4F33B7C1E7", "vulnerable": true }, { "criteria": "cpe:2.3:o:microsoft:windows_server_2016:20h2:*:*:*:*:*:*:*", "matchCriteriaId": "4A190388-AA82-4504-9D5A-624F23268C9F", "vulnerable": true }, { "criteria": "cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:*", "matchCriteriaId": "DB79EE26-FC32-417D-A49C-A1A63165A968", "vulnerable": true }, { "criteria": "cpe:2.3:o:microsoft:windows_server_2022:-:*:*:*:*:*:*:*", "matchCriteriaId": "821614DD-37DD-44E2-A8A4-FE8D23A33C3C", "vulnerable": true } ], "negate": false, "operator": "OR" } ] } ], "cveTags": [], "descriptions": [ { "lang": "en", "value": "A flaw was found in CryptoPro Secure Disk bootloaders before 2022-06-01. An attacker may use this bootloader to bypass or tamper with Secure Boot protections. In order to load and execute arbitrary code in the pre-boot stage, an attacker simply needs to replace the existing signed bootloader currently in use with this bootloader. Access to the EFI System Partition is required for booting using external media." }, { "lang": "es", "value": "Se ha encontrado un fallo en los cargadores de arranque de CryptoPro Secure Disk versiones anteriores a 01-06-2022. Un atacante puede usar este administrador de arranque para omitir o manipular las protecciones de Secure Boot. Para cargar y ejecutar c\u00f3digo arbitrario en la fase de prearranque, un atacante s\u00f3lo simplemente debe sustituir el administrador de arranque firmado existente que est\u00e1 siendo usado actualmente por este administrador de arranque. Es requerido acceso a la partici\u00f3n del sistema EFI para arrancar usando medios externos." } ], "id": "CVE-2022-34301", "lastModified": "2024-11-21T07:09:15.340", "metrics": { "cvssMetricV31": [ { "cvssData": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 6.7, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "HIGH", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 0.8, "impactScore": 5.9, "source": "nvd@nist.gov", "type": "Primary" } ] }, "published": "2022-08-26T18:15:09.003", "references": [ { "source": "cve@mitre.org", "tags": [ "Third Party Advisory" ], "url": "https://edk2-docs.gitbook.io/understanding-the-uefi-secure-boot-chain/secure_boot_chain_in_uefi/uefi_secure_boot" }, { "source": "cve@mitre.org", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01001.html" }, { "source": "cve@mitre.org", "tags": [ "Third Party Advisory", "US Government Resource" ], "url": "https://www.kb.cert.org/vuls/id/309662" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "tags": [ "Third Party Advisory" ], "url": "https://edk2-docs.gitbook.io/understanding-the-uefi-secure-boot-chain/secure_boot_chain_in_uefi/uefi_secure_boot" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01001.html" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "tags": [ "Third Party Advisory", "US Government Resource" ], "url": "https://www.kb.cert.org/vuls/id/309662" } ], "sourceIdentifier": "cve@mitre.org", "vulnStatus": "Modified", "weaknesses": [ { "description": [ { "lang": "en", "value": "NVD-CWE-noinfo" } ], "source": "nvd@nist.gov", "type": "Primary" } ] }
gsd-2022-34301
Vulnerability from gsd
{ "GSD": { "alias": "CVE-2022-34301", "description": "A flaw was found in CryptoPro Secure Disk bootloaders before 2022-06-01. An attacker may use this bootloader to bypass or tamper with Secure Boot protections. In order to load and execute arbitrary code in the pre-boot stage, an attacker simply needs to replace the existing signed bootloader currently in use with this bootloader. Access to the EFI System Partition is required for booting using external media.", "id": "GSD-2022-34301", "references": [ "https://www.suse.com/security/cve/CVE-2022-34301.html" ] }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2022-34301" ], "details": "A flaw was found in CryptoPro Secure Disk bootloaders before 2022-06-01. An attacker may use this bootloader to bypass or tamper with Secure Boot protections. In order to load and execute arbitrary code in the pre-boot stage, an attacker simply needs to replace the existing signed bootloader currently in use with this bootloader. Access to the EFI System Partition is required for booting using external media.", "id": "GSD-2022-34301", "modified": "2023-12-13T01:19:18.712749Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "cve@mitre.org", "ID": "CVE-2022-34301", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "n/a", "version": { "version_data": [ { "version_value": "n/a" } ] } } ] }, "vendor_name": "n/a" } ] } }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "A flaw was found in CryptoPro Secure Disk bootloaders before 2022-06-01. An attacker may use this bootloader to bypass or tamper with Secure Boot protections. In order to load and execute arbitrary code in the pre-boot stage, an attacker simply needs to replace the existing signed bootloader currently in use with this bootloader. Access to the EFI System Partition is required for booting using external media." } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "eng", "value": "n/a" } ] } ] }, "references": { "reference_data": [ { "name": "https://edk2-docs.gitbook.io/understanding-the-uefi-secure-boot-chain/secure_boot_chain_in_uefi/uefi_secure_boot", "refsource": "MISC", "url": "https://edk2-docs.gitbook.io/understanding-the-uefi-secure-boot-chain/secure_boot_chain_in_uefi/uefi_secure_boot" }, { "name": "https://www.kb.cert.org/vuls/id/309662", "refsource": "MISC", "url": "https://www.kb.cert.org/vuls/id/309662" }, { "name": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01001.html", "refsource": "CONFIRM", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01001.html" } ] } }, "nvd.nist.gov": { "configurations": { "CVE_data_version": "4.0", "nodes": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:kidan:cryptopro_securedisk_for_bitlocker:*:*:*:*:*:*:*:*", "cpe_name": [], "versionEndExcluding": "2022-06-01", "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux:7.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux:9.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:microsoft:windows_10:1607:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:microsoft:windows_8.1:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:microsoft:windows_rt_8.1:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:microsoft:windows_10:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:microsoft:windows_10:1809:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:microsoft:windows_10:20h2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2016:20h2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:microsoft:windows_10:21h1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2022:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:microsoft:windows_11:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:microsoft:windows_10:21h2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" } ] }, "cve": { "CVE_data_meta": { "ASSIGNER": "cve@mitre.org", "ID": "CVE-2022-34301" }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "en", "value": "A flaw was found in CryptoPro Secure Disk bootloaders before 2022-06-01. An attacker may use this bootloader to bypass or tamper with Secure Boot protections. In order to load and execute arbitrary code in the pre-boot stage, an attacker simply needs to replace the existing signed bootloader currently in use with this bootloader. Access to the EFI System Partition is required for booting using external media." } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "en", "value": "NVD-CWE-noinfo" } ] } ] }, "references": { "reference_data": [ { "name": "https://edk2-docs.gitbook.io/understanding-the-uefi-secure-boot-chain/secure_boot_chain_in_uefi/uefi_secure_boot", "refsource": "MISC", "tags": [ "Third Party Advisory" ], "url": "https://edk2-docs.gitbook.io/understanding-the-uefi-secure-boot-chain/secure_boot_chain_in_uefi/uefi_secure_boot" }, { "name": "https://www.kb.cert.org/vuls/id/309662", "refsource": "MISC", "tags": [ "Third Party Advisory", "US Government Resource" ], "url": "https://www.kb.cert.org/vuls/id/309662" }, { "name": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01001.html", "refsource": "", "tags": [], "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01001.html" } ] } }, "impact": { "baseMetricV3": { "cvssV3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 6.7, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "HIGH", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 0.8, "impactScore": 5.9 } }, "lastModifiedDate": "2023-11-14T19:15Z", "publishedDate": "2022-08-26T18:15Z" } } }
ghsa-7j33-663j-fx7f
Vulnerability from github
A flaw was found in CryptoPro Secure Disk bootloaders before 2022-06-01. An attacker may use this bootloader to bypass or tamper with Secure Boot protections. In order to load and execute arbitrary code in the pre-boot stage, an attacker simply needs to replace the existing signed bootloader currently in use with this bootloader. Access to the EFI System Partition is required for booting using external media.
{ "affected": [], "aliases": [ "CVE-2022-34301" ], "database_specific": { "cwe_ids": [], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2022-08-26T18:15:00Z", "severity": "MODERATE" }, "details": "A flaw was found in CryptoPro Secure Disk bootloaders before 2022-06-01. An attacker may use this bootloader to bypass or tamper with Secure Boot protections. In order to load and execute arbitrary code in the pre-boot stage, an attacker simply needs to replace the existing signed bootloader currently in use with this bootloader. Access to the EFI System Partition is required for booting using external media.", "id": "GHSA-7j33-663j-fx7f", "modified": "2022-09-02T00:01:07Z", "published": "2022-08-27T00:00:44Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-34301" }, { "type": "WEB", "url": "https://edk2-docs.gitbook.io/understanding-the-uefi-secure-boot-chain/secure_boot_chain_in_uefi/uefi_secure_boot" }, { "type": "WEB", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01001.html" }, { "type": "WEB", "url": "https://www.kb.cert.org/vuls/id/309662" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H", "type": "CVSS_V3" } ] }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.