WID-SEC-W-2023-1185
Vulnerability from csaf_certbund
Published
2023-05-09 22:00
Modified
2024-12-01 23:00
Summary
Red Hat Enterprise Linux: Mehrere Schwachstellen

Notes

Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren.
Betroffene Betriebssysteme
- Linux - UNIX



{
   document: {
      aggregate_severity: {
         text: "hoch",
      },
      category: "csaf_base",
      csaf_version: "2.0",
      distribution: {
         tlp: {
            label: "WHITE",
            url: "https://www.first.org/tlp/",
         },
      },
      lang: "de-DE",
      notes: [
         {
            category: "legal_disclaimer",
            text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.",
         },
         {
            category: "description",
            text: "Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution.",
            title: "Produktbeschreibung",
         },
         {
            category: "summary",
            text: "Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren.",
            title: "Angriff",
         },
         {
            category: "general",
            text: "- Linux\n- UNIX",
            title: "Betroffene Betriebssysteme",
         },
      ],
      publisher: {
         category: "other",
         contact_details: "csaf-provider@cert-bund.de",
         name: "Bundesamt für Sicherheit in der Informationstechnik",
         namespace: "https://www.bsi.bund.de",
      },
      references: [
         {
            category: "self",
            summary: "WID-SEC-W-2023-1185 - CSAF Version",
            url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1185.json",
         },
         {
            category: "self",
            summary: "WID-SEC-2023-1185 - Portal Version",
            url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1185",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory RHSA-2024:1106 vom 2024-03-05",
            url: "https://access.redhat.com/errata/RHSA-2024:1106",
         },
         {
            category: "external",
            summary: "RedHat Security Advisory",
            url: "https://access.redhat.com/errata/RHSA-2024:1110",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory vom 2023-05-09",
            url: "https://access.redhat.com/errata/RHSA-2023:2161",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory vom 2023-05-09",
            url: "https://access.redhat.com/errata/RHSA-2023:2177",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory vom 2023-05-09",
            url: "https://access.redhat.com/errata/RHSA-2023:2179",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory vom 2023-05-09",
            url: "https://access.redhat.com/errata/RHSA-2023:2202",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory vom 2023-05-09",
            url: "https://access.redhat.com/errata/RHSA-2023:2216",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory vom 2023-05-09",
            url: "https://access.redhat.com/errata/RHSA-2023:2234",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory vom 2023-05-09",
            url: "https://access.redhat.com/errata/RHSA-2023:2256",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory vom 2023-05-09",
            url: "https://access.redhat.com/errata/RHSA-2023:2258",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory vom 2023-05-09",
            url: "https://access.redhat.com/errata/RHSA-2023:2326",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory vom 2023-05-09",
            url: "https://access.redhat.com/errata/RHSA-2023:2370",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory vom 2023-05-09",
            url: "https://access.redhat.com/errata/RHSA-2023:2459",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory vom 2023-05-09",
            url: "https://access.redhat.com/errata/RHSA-2023:2487",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory vom 2023-05-09",
            url: "https://access.redhat.com/errata/RHSA-2023:2582",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory vom 2023-05-09",
            url: "https://access.redhat.com/errata/RHSA-2023:2589",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory vom 2023-05-09",
            url: "https://access.redhat.com/errata/RHSA-2023:2653",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory vom 2023-05-09",
            url: "https://access.redhat.com/errata/RHSA-2023:2633",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory RHSA-2023:2893 vom 2023-05-16",
            url: "https://access.redhat.com/errata/RHSA-2023:2893",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory RHSA-2023:3067 vom 2023-05-16",
            url: "https://access.redhat.com/errata/RHSA-2023:3067",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory RHSA-2023:2785 vom 2023-05-16",
            url: "https://access.redhat.com/errata/RHSA-2023:2785",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory RHSA-2023:2757 vom 2023-05-16",
            url: "https://access.redhat.com/errata/RHSA-2023:2757",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory RHSA-2023:3095 vom 2023-05-16",
            url: "https://access.redhat.com/errata/RHSA-2023:3095",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory RHSA-2023:2948 vom 2023-05-16",
            url: "https://access.redhat.com/errata/RHSA-2023:2948",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory RHSA-2023:2780 vom 2023-05-16",
            url: "https://access.redhat.com/errata/RHSA-2023:2780",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory RHSA-2023:2771 vom 2023-05-16",
            url: "https://access.redhat.com/errata/RHSA-2023:2771",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory RHSA-2023:2851 vom 2023-05-16",
            url: "https://access.redhat.com/errata/RHSA-2023:2851",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory RHSA-2023:2834 vom 2023-05-16",
            url: "https://access.redhat.com/errata/RHSA-2023:2834",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory RHSA-2023:2801 vom 2023-05-16",
            url: "https://access.redhat.com/errata/RHSA-2023:2801",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory RHSA-2023:3108 vom 2023-05-16",
            url: "https://access.redhat.com/errata/RHSA-2023:3108",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory RHSA-2023:2800 vom 2023-05-16",
            url: "https://access.redhat.com/errata/RHSA-2023:2800",
         },
         {
            category: "external",
            summary: "Oracle Linux Security Advisory ELSA-2023-2633 vom 2023-05-18",
            url: "https://oss.oracle.com/pipermail/el-errata/2023-May/013979.html",
         },
         {
            category: "external",
            summary: "Oracle Linux Security Advisory ELSA-2023-2653 vom 2023-05-18",
            url: "https://oss.oracle.com/pipermail/el-errata/2023-May/013982.html",
         },
         {
            category: "external",
            summary: "Oracle Linux Security Advisory ELSA-2023-2851 vom 2023-05-24",
            url: "https://linux.oracle.com/errata/ELSA-2023-2851.html",
         },
         {
            category: "external",
            summary: "Oracle Linux Security Advisory ELSA-2023-2800 vom 2023-05-24",
            url: "https://linux.oracle.com/errata/ELSA-2023-2800.html",
         },
         {
            category: "external",
            summary: "Oracle Linux Security Advisory ELSA-2023-2893 vom 2023-05-24",
            url: "https://linux.oracle.com/errata/ELSA-2023-2893.html",
         },
         {
            category: "external",
            summary: "Oracle Linux Security Advisory ELSA-2023-2771 vom 2023-05-24",
            url: "https://linux.oracle.com/errata/ELSA-2023-2771.html",
         },
         {
            category: "external",
            summary: "Oracle Linux Security Advisory ELSA-2023-2785 vom 2023-05-24",
            url: "https://linux.oracle.com/errata/ELSA-2023-2785.html",
         },
         {
            category: "external",
            summary: "Oracle Linux Security Advisory ELSA-2023-3095 vom 2023-05-24",
            url: "https://linux.oracle.com/errata/ELSA-2023-3095.html",
         },
         {
            category: "external",
            summary: "Ubuntu Security Notice USN-6145-1 vom 2023-06-07",
            url: "https://ubuntu.com/security/notices/USN-6145-1",
         },
         {
            category: "external",
            summary: "Amazon Linux Security Advisory ALAS2-2023-2068 vom 2023-06-08",
            url: "https://alas.aws.amazon.com/AL2/ALAS-2023-2068.html",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory RHSA-2023:3609 vom 2023-06-15",
            url: "https://access.redhat.com/errata/RHSA-2023:3609",
         },
         {
            category: "external",
            summary: "Gentoo Linux Security Advisory GLSA-202401-16 vom 2024-01-12",
            url: "https://security.gentoo.org/glsa/202401-16",
         },
         {
            category: "external",
            summary: "Amazon Linux Security Advisory ALAS2-2023-2164 vom 2023-07-26",
            url: "https://alas.aws.amazon.com/AL2/ALAS-2023-2164.html",
         },
         {
            category: "external",
            summary: "Amazon Linux Security Advisory ALAS-2024-2467 vom 2024-02-19",
            url: "https://alas.aws.amazon.com/AL2/ALAS-2024-2467.html",
         },
         {
            category: "external",
            summary: "Amazon Linux Security Advisory ALAS-2024-2451 vom 2024-02-06",
            url: "https://alas.aws.amazon.com/AL2/ALAS-2024-2451.html",
         },
         {
            category: "external",
            summary: "Fedora Security Advisory FEDORA-2023-5AB7049A59 vom 2023-09-20",
            url: "https://bodhi.fedoraproject.org/updates/FEDORA-2023-5ab7049a59",
         },
         {
            category: "external",
            summary: "Fedora Security Advisory FEDORA-2023-DA094276A2 vom 2023-09-20",
            url: "https://bodhi.fedoraproject.org/updates/FEDORA-2023-da094276a2",
         },
         {
            category: "external",
            summary: "Fedora Security Advisory FEDORA-2023-49DED4C9A5 vom 2023-09-20",
            url: "https://bodhi.fedoraproject.org/updates/FEDORA-2023-49ded4c9a5",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory RHSA-2023:5006 vom 2023-12-30",
            url: "https://access.redhat.com/errata/RHSA-2023:5006",
         },
         {
            category: "external",
            summary: "Amazon Linux Security Advisory ALAS2-2023-2332 vom 2023-11-02",
            url: "https://alas.aws.amazon.com/AL2/ALAS-2023-2332.html",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory RHSA-2023:7189 vom 2023-11-15",
            url: "https://access.redhat.com/errata/RHSA-2023:7189",
         },
         {
            category: "external",
            summary: "Oracle Linux Security Advisory ELSA-2023-6980 vom 2023-11-21",
            url: "https://linux.oracle.com/errata/ELSA-2023-6980.html",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory RHSA-2024:1403 vom 2024-03-19",
            url: "https://access.redhat.com/errata/RHSA-2024:1403",
         },
         {
            category: "external",
            summary: "Oracle Linux Security Advisory ELSA-2024-2033 vom 2024-04-25",
            url: "http://linux.oracle.com/errata/ELSA-2024-2033.html",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory RHSA-2024:2045 vom 2024-04-25",
            url: "https://access.redhat.com/errata/RHSA-2024:2045",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory RHSA-2024:4631 vom 2024-07-18",
            url: "https://access.redhat.com/errata/RHSA-2024:4631",
         },
         {
            category: "external",
            summary: "SUSE Security Update SUSE-SU-2024:3433-1 vom 2024-09-25",
            url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019518.html",
         },
         {
            category: "external",
            summary: "Red Hat Security Advisory RHSA-2024:10594 vom 2024-12-02",
            url: "https://access.redhat.com/errata/RHSA-2024:10594",
         },
      ],
      source_lang: "en-US",
      title: "Red Hat Enterprise Linux: Mehrere Schwachstellen",
      tracking: {
         current_release_date: "2024-12-01T23:00:00.000+00:00",
         generator: {
            date: "2024-12-02T09:04:10.106+00:00",
            engine: {
               name: "BSI-WID",
               version: "1.3.8",
            },
         },
         id: "WID-SEC-W-2023-1185",
         initial_release_date: "2023-05-09T22:00:00.000+00:00",
         revision_history: [
            {
               date: "2023-05-09T22:00:00.000+00:00",
               number: "1",
               summary: "Initiale Fassung",
            },
            {
               date: "2023-05-16T22:00:00.000+00:00",
               number: "2",
               summary: "Neue Updates von Red Hat aufgenommen",
            },
            {
               date: "2023-05-18T22:00:00.000+00:00",
               number: "3",
               summary: "Neue Updates von Oracle Linux aufgenommen",
            },
            {
               date: "2023-05-23T22:00:00.000+00:00",
               number: "4",
               summary: "Neue Updates von Oracle Linux aufgenommen",
            },
            {
               date: "2023-05-24T22:00:00.000+00:00",
               number: "5",
               summary: "Neue Updates von Oracle Linux aufgenommen",
            },
            {
               date: "2023-06-08T22:00:00.000+00:00",
               number: "6",
               summary: "Neue Updates von Ubuntu und Amazon aufgenommen",
            },
            {
               date: "2023-06-14T22:00:00.000+00:00",
               number: "7",
               summary: "Neue Updates von Red Hat aufgenommen",
            },
            {
               date: "2023-07-25T22:00:00.000+00:00",
               number: "8",
               summary: "Neue Updates von Amazon aufgenommen",
            },
            {
               date: "2023-09-19T22:00:00.000+00:00",
               number: "9",
               summary: "Neue Updates von Fedora aufgenommen",
            },
            {
               date: "2023-11-02T23:00:00.000+00:00",
               number: "10",
               summary: "Neue Updates von Amazon aufgenommen",
            },
            {
               date: "2023-11-14T23:00:00.000+00:00",
               number: "11",
               summary: "Neue Updates von Red Hat aufgenommen",
            },
            {
               date: "2023-11-21T23:00:00.000+00:00",
               number: "12",
               summary: "Neue Updates von Oracle Linux aufgenommen",
            },
            {
               date: "2024-01-01T23:00:00.000+00:00",
               number: "13",
               summary: "Neue Updates von Red Hat aufgenommen",
            },
            {
               date: "2024-01-14T23:00:00.000+00:00",
               number: "14",
               summary: "Neue Updates von Gentoo aufgenommen",
            },
            {
               date: "2024-02-05T23:00:00.000+00:00",
               number: "15",
               summary: "Neue Updates von Amazon aufgenommen",
            },
            {
               date: "2024-02-19T23:00:00.000+00:00",
               number: "16",
               summary: "Neue Updates von Amazon aufgenommen",
            },
            {
               date: "2024-03-04T23:00:00.000+00:00",
               number: "17",
               summary: "Neue Updates von Red Hat aufgenommen",
            },
            {
               date: "2024-03-05T23:00:00.000+00:00",
               number: "18",
               summary: "Neue Updates von Red Hat aufgenommen",
            },
            {
               date: "2024-03-19T23:00:00.000+00:00",
               number: "19",
               summary: "Neue Updates von Red Hat aufgenommen",
            },
            {
               date: "2024-04-24T22:00:00.000+00:00",
               number: "20",
               summary: "Neue Updates von Oracle Linux aufgenommen",
            },
            {
               date: "2024-07-18T22:00:00.000+00:00",
               number: "21",
               summary: "Neue Updates von Red Hat aufgenommen",
            },
            {
               date: "2024-09-25T22:00:00.000+00:00",
               number: "22",
               summary: "Neue Updates von SUSE aufgenommen",
            },
            {
               date: "2024-12-01T23:00:00.000+00:00",
               number: "23",
               summary: "Neue Updates von Red Hat aufgenommen",
            },
         ],
         status: "final",
         version: "23",
      },
   },
   product_tree: {
      branches: [
         {
            branches: [
               {
                  category: "product_name",
                  name: "Amazon Linux 2",
                  product: {
                     name: "Amazon Linux 2",
                     product_id: "398363",
                     product_identification_helper: {
                        cpe: "cpe:/o:amazon:linux_2:-",
                     },
                  },
               },
            ],
            category: "vendor",
            name: "Amazon",
         },
         {
            branches: [
               {
                  category: "product_name",
                  name: "Fedora Linux",
                  product: {
                     name: "Fedora Linux",
                     product_id: "74185",
                     product_identification_helper: {
                        cpe: "cpe:/o:fedoraproject:fedora:-",
                     },
                  },
               },
            ],
            category: "vendor",
            name: "Fedora",
         },
         {
            branches: [
               {
                  category: "product_name",
                  name: "Gentoo Linux",
                  product: {
                     name: "Gentoo Linux",
                     product_id: "T012167",
                     product_identification_helper: {
                        cpe: "cpe:/o:gentoo:linux:-",
                     },
                  },
               },
            ],
            category: "vendor",
            name: "Gentoo",
         },
         {
            branches: [
               {
                  category: "product_name",
                  name: "Oracle Linux",
                  product: {
                     name: "Oracle Linux",
                     product_id: "T004914",
                     product_identification_helper: {
                        cpe: "cpe:/o:oracle:linux:-",
                     },
                  },
               },
            ],
            category: "vendor",
            name: "Oracle",
         },
         {
            branches: [
               {
                  branches: [
                     {
                        category: "product_name",
                        name: "Red Hat Enterprise Linux",
                        product: {
                           name: "Red Hat Enterprise Linux",
                           product_id: "67646",
                           product_identification_helper: {
                              cpe: "cpe:/o:redhat:enterprise_linux:-",
                           },
                        },
                     },
                     {
                        category: "product_version",
                        name: "9",
                        product: {
                           name: "Red Hat Enterprise Linux 9",
                           product_id: "T023632",
                           product_identification_helper: {
                              cpe: "cpe:/o:redhat:enterprise_linux:9",
                           },
                        },
                     },
                  ],
                  category: "product_name",
                  name: "Enterprise Linux",
               },
               {
                  branches: [
                     {
                        category: "product_version",
                        name: "Data Foundation 4",
                        product: {
                           name: "Red Hat OpenShift Data Foundation 4",
                           product_id: "T028133",
                           product_identification_helper: {
                              cpe: "cpe:/a:redhat:openshift:data_foundation_4",
                           },
                        },
                     },
                     {
                        category: "product_version_range",
                        name: "Container Platform <4.14.0",
                        product: {
                           name: "Red Hat OpenShift Container Platform <4.14.0",
                           product_id: "T031839",
                        },
                     },
                     {
                        category: "product_version",
                        name: "Container Platform 4.14.0",
                        product: {
                           name: "Red Hat OpenShift Container Platform 4.14.0",
                           product_id: "T031839-fixed",
                           product_identification_helper: {
                              cpe: "cpe:/a:redhat:openshift:container_platform__4.14.0",
                           },
                        },
                     },
                  ],
                  category: "product_name",
                  name: "OpenShift",
               },
            ],
            category: "vendor",
            name: "Red Hat",
         },
         {
            branches: [
               {
                  category: "product_name",
                  name: "SUSE Linux",
                  product: {
                     name: "SUSE Linux",
                     product_id: "T002207",
                     product_identification_helper: {
                        cpe: "cpe:/o:suse:suse_linux:-",
                     },
                  },
               },
            ],
            category: "vendor",
            name: "SUSE",
         },
         {
            branches: [
               {
                  category: "product_name",
                  name: "Ubuntu Linux",
                  product: {
                     name: "Ubuntu Linux",
                     product_id: "T000126",
                     product_identification_helper: {
                        cpe: "cpe:/o:canonical:ubuntu_linux:-",
                     },
                  },
               },
            ],
            category: "vendor",
            name: "Ubuntu",
         },
      ],
   },
   vulnerabilities: [
      {
         cve: "CVE-2021-44648",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2021-44648",
      },
      {
         cve: "CVE-2021-46790",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2021-46790",
      },
      {
         cve: "CVE-2021-46829",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2021-46829",
      },
      {
         cve: "CVE-2022-27664",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-27664",
      },
      {
         cve: "CVE-2022-28805",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-28805",
      },
      {
         cve: "CVE-2022-30784",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-30784",
      },
      {
         cve: "CVE-2022-30786",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-30786",
      },
      {
         cve: "CVE-2022-30788",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-30788",
      },
      {
         cve: "CVE-2022-30789",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-30789",
      },
      {
         cve: "CVE-2022-3204",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-3204",
      },
      {
         cve: "CVE-2022-32323",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-32323",
      },
      {
         cve: "CVE-2022-3287",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-3287",
      },
      {
         cve: "CVE-2022-32886",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-32886",
      },
      {
         cve: "CVE-2022-32888",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-32888",
      },
      {
         cve: "CVE-2022-32923",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-32923",
      },
      {
         cve: "CVE-2022-34301",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-34301",
      },
      {
         cve: "CVE-2022-34302",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-34302",
      },
      {
         cve: "CVE-2022-34303",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-34303",
      },
      {
         cve: "CVE-2022-36087",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-36087",
      },
      {
         cve: "CVE-2022-37032",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-37032",
      },
      {
         cve: "CVE-2022-39282",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-39282",
      },
      {
         cve: "CVE-2022-39283",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-39283",
      },
      {
         cve: "CVE-2022-39316",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-39316",
      },
      {
         cve: "CVE-2022-39317",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-39317",
      },
      {
         cve: "CVE-2022-39318",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-39318",
      },
      {
         cve: "CVE-2022-39319",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-39319",
      },
      {
         cve: "CVE-2022-39320",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-39320",
      },
      {
         cve: "CVE-2022-39347",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-39347",
      },
      {
         cve: "CVE-2022-39377",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-39377",
      },
      {
         cve: "CVE-2022-40023",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-40023",
      },
      {
         cve: "CVE-2022-41877",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-41877",
      },
      {
         cve: "CVE-2022-41973",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-41973",
      },
      {
         cve: "CVE-2022-42799",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-42799",
      },
      {
         cve: "CVE-2022-42823",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-42823",
      },
      {
         cve: "CVE-2022-42824",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-42824",
      },
      {
         cve: "CVE-2022-42826",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-42826",
      },
      {
         cve: "CVE-2022-42852",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-42852",
      },
      {
         cve: "CVE-2022-42863",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-42863",
      },
      {
         cve: "CVE-2022-42867",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-42867",
      },
      {
         cve: "CVE-2022-46691",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-46691",
      },
      {
         cve: "CVE-2022-46692",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-46692",
      },
      {
         cve: "CVE-2022-46698",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-46698",
      },
      {
         cve: "CVE-2022-46699",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-46699",
      },
      {
         cve: "CVE-2022-46700",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2022-46700",
      },
      {
         cve: "CVE-2023-2203",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2023-2203",
      },
      {
         cve: "CVE-2023-23009",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2023-23009",
      },
      {
         cve: "CVE-2023-23517",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2023-23517",
      },
      {
         cve: "CVE-2023-23518",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2023-23518",
      },
      {
         cve: "CVE-2023-25358",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2023-25358",
      },
      {
         cve: "CVE-2023-25360",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2023-25360",
      },
      {
         cve: "CVE-2023-25361",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2023-25361",
      },
      {
         cve: "CVE-2023-25362",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2023-25362",
      },
      {
         cve: "CVE-2023-25363",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2023-25363",
      },
      {
         cve: "CVE-2023-28205",
         notes: [
            {
               category: "description",
               text: "In Red Hat Enterprise Linux existieren mehrere Schwachstellen in den Komponenten device-mapper-multipath, fence-agents, grafana-pcp, libguestfs-winsupport, frr, gdk-pixbuf2, sysstat, webkit2gtk3, python-mako, freerdp, unbound, fwupd, lua, autotrace und libreswan. Die Fehler bestehen unter anderem aufgrund von mehrfachen Überläufen, Out-of-bounds-Reads, Logikproblemen, Typverwechslungen und Speicherbeschädigungen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erhöhte Berechtigungen.",
            },
         ],
         product_status: {
            known_affected: [
               "T028133",
               "T002207",
               "T023632",
               "67646",
               "T000126",
               "398363",
               "T012167",
               "T004914",
               "T031839",
               "74185",
            ],
         },
         release_date: "2023-05-09T22:00:00.000+00:00",
         title: "CVE-2023-28205",
      },
   ],
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.