Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2023-31425 (GCVE-0-2023-31425)
Vulnerability from cvelistv5 – Published: 2023-08-01 20:34 – Updated: 2025-02-13 16:50- Privilege escalation
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-02T14:53:30.965Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"tags": [
"x_transferred"
],
"url": "https://support.broadcom.com/external/content/SecurityAdvisories/0/22407"
},
{
"tags": [
"x_transferred"
],
"url": "https://security.netapp.com/advisory/ntap-20230908-0007/"
}
],
"title": "CVE Program Container"
},
{
"metrics": [
{
"other": {
"content": {
"id": "CVE-2023-31425",
"options": [
{
"Exploitation": "none"
},
{
"Automatable": "no"
},
{
"Technical Impact": "total"
}
],
"role": "CISA Coordinator",
"timestamp": "2024-10-18T20:19:05.869901Z",
"version": "2.0.3"
},
"type": "ssvc"
}
}
],
"providerMetadata": {
"dateUpdated": "2024-10-18T20:20:48.709Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"title": "CISA ADP Vulnrichment"
}
],
"cna": {
"affected": [
{
"defaultStatus": "unaffected",
"product": "Fabric OS",
"vendor": "Brocade",
"versions": [
{
"status": "affected",
"version": "after Brocade Fabric OS v9.1.0 and, before Brocade Fabric OS v9.1.1"
}
]
}
],
"descriptions": [
{
"lang": "en",
"supportingMedia": [
{
"base64": false,
"type": "text/html",
"value": "\u003cspan style=\"background-color: rgb(255, 255, 255);\"\u003eA vulnerability in the fosexec command of Brocade Fabric OS after Brocade Fabric OS v9.1.0 and, before Brocade Fabric OS v9.1.1 could allow a local authenticated user to perform privilege escalation to root by breaking the rbash shell. Starting with Fabric OS v9.1.0, \u201croot\u201d account access is disabled.\u003c/span\u003e"
}
],
"value": "A vulnerability in the fosexec command of Brocade Fabric OS after Brocade Fabric OS v9.1.0 and, before Brocade Fabric OS v9.1.1 could allow a local authenticated user to perform privilege escalation to root by breaking the rbash shell. Starting with Fabric OS v9.1.0, \u201croot\u201d account access is disabled."
}
],
"impacts": [
{
"capecId": "CAPEC-233",
"descriptions": [
{
"lang": "en",
"value": "CAPEC-233 Privilege Escalation"
}
]
}
],
"metrics": [
{
"cvssV3_1": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"format": "CVSS",
"scenarios": [
{
"lang": "en",
"value": "GENERAL"
}
]
}
],
"problemTypes": [
{
"descriptions": [
{
"description": "Privilege escalation",
"lang": "en"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2023-09-08T16:06:29.535Z",
"orgId": "87b297d7-335e-4844-9551-11b97995a791",
"shortName": "brocade"
},
"references": [
{
"url": "https://support.broadcom.com/external/content/SecurityAdvisories/0/22407"
},
{
"url": "https://security.netapp.com/advisory/ntap-20230908-0007/"
}
],
"source": {
"discovery": "UNKNOWN"
},
"title": "Privilege escalation via the fosexec command",
"x_generator": {
"engine": "Vulnogram 0.1.0-dev"
}
}
},
"cveMetadata": {
"assignerOrgId": "87b297d7-335e-4844-9551-11b97995a791",
"assignerShortName": "brocade",
"cveId": "CVE-2023-31425",
"datePublished": "2023-08-01T20:34:47.165Z",
"dateReserved": "2023-04-28T00:14:58.124Z",
"dateUpdated": "2025-02-13T16:50:09.356Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"epss": {
"cve": "CVE-2023-31425",
"date": "2026-05-17",
"epss": "0.00141",
"percentile": "0.33849"
},
"fkie_nvd": {
"configurations": "[{\"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:broadcom:fabric_operating_system:9.1.0:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"379DA47D-6B21-4524-B0E7-2A41A4C8D446\"}]}]}]",
"descriptions": "[{\"lang\": \"en\", \"value\": \"\\nA vulnerability in the fosexec command of Brocade Fabric OS after Brocade Fabric OS v9.1.0 and, before Brocade Fabric OS v9.1.1 could allow a local authenticated user to perform privilege escalation to root by breaking the rbash shell. Starting with Fabric OS v9.1.0, \\u201croot\\u201d account access is disabled.\\n\\n\"}, {\"lang\": \"es\", \"value\": \"Una vulnerabilidad en el comando fosexec de Brocade Fabric OS despu\\u00e9s de Brocade Fabric OS v9.1.0 y, antes de Brocade Fabric OS v9.1.1 podr\\u00eda permitir a un usuario local autenticado realizar una escalada de privilegios a root rompiendo el shell rbash. A partir de Fabric OS v9.1.0, el acceso a la cuenta \\\"root\\\" est\\u00e1 deshabilitado.\"}]",
"id": "CVE-2023-31425",
"lastModified": "2024-11-21T08:01:50.137",
"metrics": "{\"cvssMetricV31\": [{\"source\": \"sirt@brocade.com\", \"type\": \"Secondary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\", \"baseScore\": 7.8, \"baseSeverity\": \"HIGH\", \"attackVector\": \"LOCAL\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"LOW\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"HIGH\", \"integrityImpact\": \"HIGH\", \"availabilityImpact\": \"HIGH\"}, \"exploitabilityScore\": 1.8, \"impactScore\": 5.9}, {\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\", \"baseScore\": 7.8, \"baseSeverity\": \"HIGH\", \"attackVector\": \"LOCAL\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"LOW\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"HIGH\", \"integrityImpact\": \"HIGH\", \"availabilityImpact\": \"HIGH\"}, \"exploitabilityScore\": 1.8, \"impactScore\": 5.9}]}",
"published": "2023-08-01T21:15:10.597",
"references": "[{\"url\": \"https://security.netapp.com/advisory/ntap-20230908-0007/\", \"source\": \"sirt@brocade.com\", \"tags\": [\"Third Party Advisory\"]}, {\"url\": \"https://support.broadcom.com/external/content/SecurityAdvisories/0/22407\", \"source\": \"sirt@brocade.com\", \"tags\": [\"Vendor Advisory\"]}, {\"url\": \"https://security.netapp.com/advisory/ntap-20230908-0007/\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Third Party Advisory\"]}, {\"url\": \"https://support.broadcom.com/external/content/SecurityAdvisories/0/22407\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Vendor Advisory\"]}]",
"sourceIdentifier": "sirt@brocade.com",
"vulnStatus": "Modified",
"weaknesses": "[{\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"description\": [{\"lang\": \"en\", \"value\": \"CWE-78\"}]}]"
},
"nvd": "{\"cve\":{\"id\":\"CVE-2023-31425\",\"sourceIdentifier\":\"sirt@brocade.com\",\"published\":\"2023-08-01T21:15:10.597\",\"lastModified\":\"2025-02-13T17:16:27.997\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"A vulnerability in the fosexec command of Brocade Fabric OS after Brocade Fabric OS v9.1.0 and, before Brocade Fabric OS v9.1.1 could allow a local authenticated user to perform privilege escalation to root by breaking the rbash shell. Starting with Fabric OS v9.1.0, \u201croot\u201d account access is disabled.\"},{\"lang\":\"es\",\"value\":\"Una vulnerabilidad en el comando fosexec de Brocade Fabric OS despu\u00e9s de Brocade Fabric OS v9.1.0 y, antes de Brocade Fabric OS v9.1.1 podr\u00eda permitir a un usuario local autenticado realizar una escalada de privilegios a root rompiendo el shell rbash. A partir de Fabric OS v9.1.0, el acceso a la cuenta \\\"root\\\" est\u00e1 deshabilitado.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"sirt@brocade.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-78\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:broadcom:fabric_operating_system:9.1.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"379DA47D-6B21-4524-B0E7-2A41A4C8D446\"}]}]}],\"references\":[{\"url\":\"https://security.netapp.com/advisory/ntap-20230908-0007/\",\"source\":\"sirt@brocade.com\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://support.broadcom.com/external/content/SecurityAdvisories/0/22407\",\"source\":\"sirt@brocade.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://security.netapp.com/advisory/ntap-20230908-0007/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://support.broadcom.com/external/content/SecurityAdvisories/0/22407\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}",
"vulnrichment": {
"containers": "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://support.broadcom.com/external/content/SecurityAdvisories/0/22407\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://security.netapp.com/advisory/ntap-20230908-0007/\", \"tags\": [\"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-02T14:53:30.965Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2023-31425\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"total\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-10-18T20:19:05.869901Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-10-18T20:20:43.621Z\"}}], \"cna\": {\"title\": \"Privilege escalation via the fosexec command\", \"source\": {\"discovery\": \"UNKNOWN\"}, \"impacts\": [{\"capecId\": \"CAPEC-233\", \"descriptions\": [{\"lang\": \"en\", \"value\": \"CAPEC-233 Privilege Escalation\"}]}], \"metrics\": [{\"format\": \"CVSS\", \"cvssV3_1\": {\"scope\": \"UNCHANGED\", \"version\": \"3.1\", \"baseScore\": 7.8, \"attackVector\": \"LOCAL\", \"baseSeverity\": \"HIGH\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\", \"integrityImpact\": \"HIGH\", \"userInteraction\": \"NONE\", \"attackComplexity\": \"LOW\", \"availabilityImpact\": \"HIGH\", \"privilegesRequired\": \"LOW\", \"confidentialityImpact\": \"HIGH\"}, \"scenarios\": [{\"lang\": \"en\", \"value\": \"GENERAL\"}]}], \"affected\": [{\"vendor\": \"Brocade\", \"product\": \"Fabric OS\", \"versions\": [{\"status\": \"affected\", \"version\": \"after Brocade Fabric OS v9.1.0 and, before Brocade Fabric OS v9.1.1\"}], \"defaultStatus\": \"unaffected\"}], \"references\": [{\"url\": \"https://support.broadcom.com/external/content/SecurityAdvisories/0/22407\"}, {\"url\": \"https://security.netapp.com/advisory/ntap-20230908-0007/\"}], \"x_generator\": {\"engine\": \"Vulnogram 0.1.0-dev\"}, \"descriptions\": [{\"lang\": \"en\", \"value\": \"A vulnerability in the fosexec command of Brocade Fabric OS after Brocade Fabric OS v9.1.0 and, before Brocade Fabric OS v9.1.1 could allow a local authenticated user to perform privilege escalation to root by breaking the rbash shell. Starting with Fabric OS v9.1.0, \\u201croot\\u201d account access is disabled.\", \"supportingMedia\": [{\"type\": \"text/html\", \"value\": \"\u003cspan style=\\\"background-color: rgb(255, 255, 255);\\\"\u003eA vulnerability in the fosexec command of Brocade Fabric OS after Brocade Fabric OS v9.1.0 and, before Brocade Fabric OS v9.1.1 could allow a local authenticated user to perform privilege escalation to root by breaking the rbash shell. Starting with Fabric OS v9.1.0, \\u201croot\\u201d account access is disabled.\u003c/span\u003e\", \"base64\": false}]}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"description\": \"Privilege escalation\"}]}], \"providerMetadata\": {\"orgId\": \"87b297d7-335e-4844-9551-11b97995a791\", \"shortName\": \"brocade\", \"dateUpdated\": \"2023-09-08T16:06:29.535Z\"}}}",
"cveMetadata": "{\"cveId\": \"CVE-2023-31425\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2025-02-13T16:50:09.356Z\", \"dateReserved\": \"2023-04-28T00:14:58.124Z\", \"assignerOrgId\": \"87b297d7-335e-4844-9551-11b97995a791\", \"datePublished\": \"2023-08-01T20:34:47.165Z\", \"assignerShortName\": \"brocade\"}",
"dataType": "CVE_RECORD",
"dataVersion": "5.1"
}
}
}
FKIE_CVE-2023-31425
Vulnerability from fkie_nvd - Published: 2023-08-01 21:15 - Updated: 2025-02-13 17:167.8 (High) - CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
| Vendor | Product | Version | |
|---|---|---|---|
| broadcom | fabric_operating_system | 9.1.0 |
{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:broadcom:fabric_operating_system:9.1.0:*:*:*:*:*:*:*",
"matchCriteriaId": "379DA47D-6B21-4524-B0E7-2A41A4C8D446",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "A vulnerability in the fosexec command of Brocade Fabric OS after Brocade Fabric OS v9.1.0 and, before Brocade Fabric OS v9.1.1 could allow a local authenticated user to perform privilege escalation to root by breaking the rbash shell. Starting with Fabric OS v9.1.0, \u201croot\u201d account access is disabled."
},
{
"lang": "es",
"value": "Una vulnerabilidad en el comando fosexec de Brocade Fabric OS despu\u00e9s de Brocade Fabric OS v9.1.0 y, antes de Brocade Fabric OS v9.1.1 podr\u00eda permitir a un usuario local autenticado realizar una escalada de privilegios a root rompiendo el shell rbash. A partir de Fabric OS v9.1.0, el acceso a la cuenta \"root\" est\u00e1 deshabilitado."
}
],
"id": "CVE-2023-31425",
"lastModified": "2025-02-13T17:16:27.997",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 5.9,
"source": "sirt@brocade.com",
"type": "Secondary"
},
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 5.9,
"source": "nvd@nist.gov",
"type": "Primary"
}
]
},
"published": "2023-08-01T21:15:10.597",
"references": [
{
"source": "sirt@brocade.com",
"tags": [
"Third Party Advisory"
],
"url": "https://security.netapp.com/advisory/ntap-20230908-0007/"
},
{
"source": "sirt@brocade.com",
"tags": [
"Vendor Advisory"
],
"url": "https://support.broadcom.com/external/content/SecurityAdvisories/0/22407"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Third Party Advisory"
],
"url": "https://security.netapp.com/advisory/ntap-20230908-0007/"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Vendor Advisory"
],
"url": "https://support.broadcom.com/external/content/SecurityAdvisories/0/22407"
}
],
"sourceIdentifier": "sirt@brocade.com",
"vulnStatus": "Modified",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-78"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
}
]
}
CERTFR-2023-AVI-0727
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits NetApp. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une atteinte à l'intégrité des données et un déni de service.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Produits NetApp incluant le microcode Brocade Fabric Operating System versions ant\u00e9rieures \u00e0 9.2.0, 9.1.1c et 8.2.3d",
"product": {
"name": "N/A",
"vendor": {
"name": "NetApp",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-31432",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31432"
},
{
"name": "CVE-2023-31428",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31428"
},
{
"name": "CVE-2023-31928",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31928"
},
{
"name": "CVE-2023-31425",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31425"
},
{
"name": "CVE-2023-31430",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31430"
},
{
"name": "CVE-2023-31429",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31429"
},
{
"name": "CVE-2023-31926",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31926"
},
{
"name": "CVE-2023-31927",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31927"
},
{
"name": "CVE-2023-31431",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31431"
},
{
"name": "CVE-2023-31426",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31426"
},
{
"name": "CVE-2023-31427",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31427"
}
],
"links": [],
"reference": "CERTFR-2023-AVI-0727",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-09-11T00:00:00.000000"
}
],
"risks": [
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "D\u00e9ni de service"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eles produits NetApp\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es,\nune atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es et un d\u00e9ni de service.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits NetApp",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 NetApp NTAP-20230908-0007 du 08 septembre 2023",
"url": "https://security.netapp.com/advisory/ntap-20230908-0007/"
}
]
}
CERTFR-2023-AVI-0727
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits NetApp. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une atteinte à l'intégrité des données et un déni de service.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Produits NetApp incluant le microcode Brocade Fabric Operating System versions ant\u00e9rieures \u00e0 9.2.0, 9.1.1c et 8.2.3d",
"product": {
"name": "N/A",
"vendor": {
"name": "NetApp",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-31432",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31432"
},
{
"name": "CVE-2023-31428",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31428"
},
{
"name": "CVE-2023-31928",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31928"
},
{
"name": "CVE-2023-31425",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31425"
},
{
"name": "CVE-2023-31430",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31430"
},
{
"name": "CVE-2023-31429",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31429"
},
{
"name": "CVE-2023-31926",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31926"
},
{
"name": "CVE-2023-31927",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31927"
},
{
"name": "CVE-2023-31431",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31431"
},
{
"name": "CVE-2023-31426",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31426"
},
{
"name": "CVE-2023-31427",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31427"
}
],
"links": [],
"reference": "CERTFR-2023-AVI-0727",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-09-11T00:00:00.000000"
}
],
"risks": [
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "D\u00e9ni de service"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eles produits NetApp\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es,\nune atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es et un d\u00e9ni de service.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits NetApp",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 NetApp NTAP-20230908-0007 du 08 septembre 2023",
"url": "https://security.netapp.com/advisory/ntap-20230908-0007/"
}
]
}
GHSA-Q587-8249-RXPR
Vulnerability from github – Published: 2023-08-01 21:30 – Updated: 2025-02-13 18:31A vulnerability in the fosexec command of Brocade Fabric OS after Brocade Fabric OS v9.1.0 and, before Brocade Fabric OS v9.1.1 could allow a local authenticated user to perform privilege escalation to root by breaking the rbash shell. Starting with Fabric OS v9.1.0, “root” account access is disabled.
{
"affected": [],
"aliases": [
"CVE-2023-31425"
],
"database_specific": {
"cwe_ids": [
"CWE-78"
],
"github_reviewed": false,
"github_reviewed_at": null,
"nvd_published_at": "2023-08-01T21:15:10Z",
"severity": "HIGH"
},
"details": "A vulnerability in the fosexec command of Brocade Fabric OS after Brocade Fabric OS v9.1.0 and, before Brocade Fabric OS v9.1.1 could allow a local authenticated user to perform privilege escalation to root by breaking the rbash shell. Starting with Fabric OS v9.1.0, \u201croot\u201d account access is disabled.",
"id": "GHSA-q587-8249-rxpr",
"modified": "2025-02-13T18:31:43Z",
"published": "2023-08-01T21:30:43Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2023-31425"
},
{
"type": "WEB",
"url": "https://security.netapp.com/advisory/ntap-20230908-0007"
},
{
"type": "WEB",
"url": "https://support.broadcom.com/external/content/SecurityAdvisories/0/22407"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"type": "CVSS_V3"
}
]
}
GSD-2023-31425
Vulnerability from gsd - Updated: 2023-12-13 01:20{
"GSD": {
"alias": "CVE-2023-31425",
"id": "GSD-2023-31425"
},
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2023-31425"
],
"details": "\nA vulnerability in the fosexec command of Brocade Fabric OS after Brocade Fabric OS v9.1.0 and, before Brocade Fabric OS v9.1.1 could allow a local authenticated user to perform privilege escalation to root by breaking the rbash shell. Starting with Fabric OS v9.1.0, \u201croot\u201d account access is disabled.\n\n",
"id": "GSD-2023-31425",
"modified": "2023-12-13T01:20:30.028141Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "sirt@brocade.com",
"ID": "CVE-2023-31425",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "Fabric OS ",
"version": {
"version_data": [
{
"version_affected": "=",
"version_value": "after Brocade Fabric OS v9.1.0 and, before Brocade Fabric OS v9.1.1"
}
]
}
}
]
},
"vendor_name": "Brocade"
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "\nA vulnerability in the fosexec command of Brocade Fabric OS after Brocade Fabric OS v9.1.0 and, before Brocade Fabric OS v9.1.1 could allow a local authenticated user to perform privilege escalation to root by breaking the rbash shell. Starting with Fabric OS v9.1.0, \u201croot\u201d account access is disabled.\n\n"
}
]
},
"generator": {
"engine": "Vulnogram 0.1.0-dev"
},
"impact": {
"cvss": [
{
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "eng",
"value": "Privilege escalation "
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://support.broadcom.com/external/content/SecurityAdvisories/0/22407",
"refsource": "MISC",
"url": "https://support.broadcom.com/external/content/SecurityAdvisories/0/22407"
},
{
"name": "https://security.netapp.com/advisory/ntap-20230908-0007/",
"refsource": "MISC",
"url": "https://security.netapp.com/advisory/ntap-20230908-0007/"
}
]
},
"source": {
"discovery": "UNKNOWN"
}
},
"nvd.nist.gov": {
"configurations": {
"CVE_data_version": "4.0",
"nodes": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:broadcom:fabric_operating_system:9.1.0:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
}
]
},
"cve": {
"CVE_data_meta": {
"ASSIGNER": "sirt@brocade.com",
"ID": "CVE-2023-31425"
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "en",
"value": "\nA vulnerability in the fosexec command of Brocade Fabric OS after Brocade Fabric OS v9.1.0 and, before Brocade Fabric OS v9.1.1 could allow a local authenticated user to perform privilege escalation to root by breaking the rbash shell. Starting with Fabric OS v9.1.0, \u201croot\u201d account access is disabled.\n\n"
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "en",
"value": "CWE-78"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://support.broadcom.com/external/content/SecurityAdvisories/0/22407",
"refsource": "MISC",
"tags": [
"Vendor Advisory"
],
"url": "https://support.broadcom.com/external/content/SecurityAdvisories/0/22407"
},
{
"name": "https://security.netapp.com/advisory/ntap-20230908-0007/",
"refsource": "MISC",
"tags": [
"Third Party Advisory"
],
"url": "https://security.netapp.com/advisory/ntap-20230908-0007/"
}
]
}
},
"impact": {
"baseMetricV3": {
"cvssV3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 5.9
}
},
"lastModifiedDate": "2023-11-02T02:01Z",
"publishedDate": "2023-08-01T21:15Z"
}
}
}
WID-SEC-W-2023-1969
Vulnerability from csaf_certbund - Published: 2023-08-06 22:00 - Updated: 2023-08-06 22:00In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
In HPE Fabric OS für HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuführen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
HPE Switch SAN
HPE / Switch
|
cpe:/h:hp:switch:san_switch
|
— | |
|
HPE Switch Fibre Channel
HPE / Switch
|
cpe:/h:hp:switch:fibre_channel
|
— |
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Fabric OS (FOS) ist ein Betriebssystem f\u00fcr FibreChannel Switches.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches ausnutzen, um seine Privilegien zu erh\u00f6hen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- BIOS/Firmware\n- Hardware Appliance",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-1969 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1969.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-1969 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1969"
},
{
"category": "external",
"summary": "HPE Security Bulletin HPESBST04494 vom 2023-08-04",
"url": "https://support.hpe.com/hpesc/public/docDisplay?docId=emr_na-hpesbst04494en_us"
}
],
"source_lang": "en-US",
"title": "HPE Fabric OS: Mehrere Schwachstellen erm\u00f6glichen Privilegieneskalation",
"tracking": {
"current_release_date": "2023-08-06T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:56:35.841+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-1969",
"initial_release_date": "2023-08-06T22:00:00.000+00:00",
"revision_history": [
{
"date": "2023-08-06T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "HPE Fabric OS \u003c 9.1.1",
"product": {
"name": "HPE Fabric OS \u003c 9.1.1",
"product_id": "T024587",
"product_identification_helper": {
"cpe": "cpe:/o:hpe:fabric_os:9.1.1"
}
}
},
{
"category": "product_name",
"name": "HPE Fabric OS \u003c v8.2.3c",
"product": {
"name": "HPE Fabric OS \u003c v8.2.3c",
"product_id": "T024589",
"product_identification_helper": {
"cpe": "cpe:/o:hpe:fabric_os:v8.2.3c"
}
}
},
{
"category": "product_name",
"name": "HPE Fabric OS \u003c 7.4.2j",
"product": {
"name": "HPE Fabric OS \u003c 7.4.2j",
"product_id": "T029096",
"product_identification_helper": {
"cpe": "cpe:/o:hpe:fabric_os:7.4.2j"
}
}
},
{
"category": "product_name",
"name": "HPE Fabric OS \u003c v8.2.3d",
"product": {
"name": "HPE Fabric OS \u003c v8.2.3d",
"product_id": "T029097",
"product_identification_helper": {
"cpe": "cpe:/o:hpe:fabric_os:v8.2.3d"
}
}
},
{
"category": "product_name",
"name": "HPE Fabric OS \u003c 9.0.1e",
"product": {
"name": "HPE Fabric OS \u003c 9.0.1e",
"product_id": "T029098",
"product_identification_helper": {
"cpe": "cpe:/o:hpe:fabric_os:9.0.1e"
}
}
},
{
"category": "product_name",
"name": "HPE Fabric OS \u003c 9.1.1c",
"product": {
"name": "HPE Fabric OS \u003c 9.1.1c",
"product_id": "T029101",
"product_identification_helper": {
"cpe": "cpe:/o:hpe:fabric_os:9.1.1c"
}
}
}
],
"category": "product_name",
"name": "Fabric OS"
},
{
"branches": [
{
"category": "product_name",
"name": "HPE Switch SAN",
"product": {
"name": "HPE Switch SAN",
"product_id": "T029100",
"product_identification_helper": {
"cpe": "cpe:/h:hp:switch:san_switch"
}
}
},
{
"category": "product_name",
"name": "HPE Switch Fibre Channel",
"product": {
"name": "HPE Switch Fibre Channel",
"product_id": "T029104",
"product_identification_helper": {
"cpe": "cpe:/h:hp:switch:fibre_channel"
}
}
}
],
"category": "product_name",
"name": "Switch"
}
],
"category": "vendor",
"name": "HPE"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-31928",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2023-31928"
},
{
"cve": "CVE-2023-31927",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2023-31927"
},
{
"cve": "CVE-2023-31926",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2023-31926"
},
{
"cve": "CVE-2023-31432",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2023-31432"
},
{
"cve": "CVE-2023-31431",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2023-31431"
},
{
"cve": "CVE-2023-31430",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2023-31430"
},
{
"cve": "CVE-2023-31429",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2023-31429"
},
{
"cve": "CVE-2023-31428",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2023-31428"
},
{
"cve": "CVE-2023-31427",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2023-31427"
},
{
"cve": "CVE-2023-31426",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2023-31426"
},
{
"cve": "CVE-2023-31425",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2023-31425"
},
{
"cve": "CVE-2022-44792",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2022-44792"
},
{
"cve": "CVE-2022-3786",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2022-3786"
},
{
"cve": "CVE-2022-3602",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2022-3602"
},
{
"cve": "CVE-2022-29154",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2022-29154"
},
{
"cve": "CVE-2022-28615",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2022-28615"
},
{
"cve": "CVE-2022-28614",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2022-28614"
},
{
"cve": "CVE-2022-25313",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2022-25313"
},
{
"cve": "CVE-2022-25236",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2022-25236"
},
{
"cve": "CVE-2022-25235",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2022-25235"
},
{
"cve": "CVE-2022-24448",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2022-24448"
},
{
"cve": "CVE-2022-23219",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2022-23219"
},
{
"cve": "CVE-2022-2097",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2022-2097"
},
{
"cve": "CVE-2022-2068",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2022-2068"
},
{
"cve": "CVE-2022-0778",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2022-0778"
},
{
"cve": "CVE-2022-0322",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2022-0322"
},
{
"cve": "CVE-2022-0155",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2022-0155"
},
{
"cve": "CVE-2021-45486",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2021-45486"
},
{
"cve": "CVE-2021-45485",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2021-45485"
},
{
"cve": "CVE-2021-41617",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2021-41617"
},
{
"cve": "CVE-2021-4145",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2021-4145"
},
{
"cve": "CVE-2021-39275",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2021-39275"
},
{
"cve": "CVE-2021-3800",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2021-3800"
},
{
"cve": "CVE-2021-20193",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2021-20193"
},
{
"cve": "CVE-2021-0146",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2021-0146"
},
{
"cve": "CVE-2020-36558",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2020-36558"
},
{
"cve": "CVE-2020-36557",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2020-36557"
},
{
"cve": "CVE-2020-15861",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2020-15861"
},
{
"cve": "CVE-2020-14145",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2020-14145"
},
{
"cve": "CVE-2019-0220",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2019-0220"
},
{
"cve": "CVE-2018-7738",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2018-7738"
},
{
"cve": "CVE-2018-25032",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2018-25032"
},
{
"cve": "CVE-2018-14404",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2018-14404"
},
{
"cve": "CVE-2018-14348",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2018-14348"
},
{
"cve": "CVE-2018-0739",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2018-0739"
},
{
"cve": "CVE-2014-2524",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2014-2524"
},
{
"cve": "CVE-2012-0060",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2012-0060"
},
{
"cve": "CVE-2011-4917",
"notes": [
{
"category": "description",
"text": "In HPE Fabric OS f\u00fcr HPE Fibre Channel und SAN Switches existieren mehrere Schwachstellen. Diese werden nicht einzeln im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, Informationen offenzulegen, oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T029100",
"T029104"
]
},
"release_date": "2023-08-06T22:00:00.000+00:00",
"title": "CVE-2011-4917"
}
]
}
Sightings
| Author | Source | Type | Date | Other |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.