Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2015-9019 (GCVE-0-2015-9019)
Vulnerability from cvelistv5
- n/a
| URL | Tags | ||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-06T08:36:31.766Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"tags": [
"x_refsource_MISC",
"x_transferred"
],
"url": "https://bugzilla.suse.com/show_bug.cgi?id=934119"
},
{
"tags": [
"x_refsource_MISC",
"x_transferred"
],
"url": "https://bugzilla.gnome.org/show_bug.cgi?id=758400"
}
],
"title": "CVE Program Container"
}
],
"cna": {
"affected": [
{
"product": "n/a",
"vendor": "n/a",
"versions": [
{
"status": "affected",
"version": "n/a"
}
]
}
],
"descriptions": [
{
"lang": "en",
"value": "In libxslt 1.1.29 and earlier, the EXSLT math.random function was not initialized with a random seed during startup, which could cause usage of this function to produce predictable outputs."
}
],
"problemTypes": [
{
"descriptions": [
{
"description": "n/a",
"lang": "en",
"type": "text"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2017-04-05T21:00:00Z",
"orgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca",
"shortName": "mitre"
},
"references": [
{
"tags": [
"x_refsource_MISC"
],
"url": "https://bugzilla.suse.com/show_bug.cgi?id=934119"
},
{
"tags": [
"x_refsource_MISC"
],
"url": "https://bugzilla.gnome.org/show_bug.cgi?id=758400"
}
],
"x_legacyV4Record": {
"CVE_data_meta": {
"ASSIGNER": "cve@mitre.org",
"ID": "CVE-2015-9019",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "n/a",
"version": {
"version_data": [
{
"version_value": "n/a"
}
]
}
}
]
},
"vendor_name": "n/a"
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "In libxslt 1.1.29 and earlier, the EXSLT math.random function was not initialized with a random seed during startup, which could cause usage of this function to produce predictable outputs."
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "eng",
"value": "n/a"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://bugzilla.suse.com/show_bug.cgi?id=934119",
"refsource": "MISC",
"url": "https://bugzilla.suse.com/show_bug.cgi?id=934119"
},
{
"name": "https://bugzilla.gnome.org/show_bug.cgi?id=758400",
"refsource": "MISC",
"url": "https://bugzilla.gnome.org/show_bug.cgi?id=758400"
}
]
}
}
}
},
"cveMetadata": {
"assignerOrgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca",
"assignerShortName": "mitre",
"cveId": "CVE-2015-9019",
"datePublished": "2017-04-05T21:00:00Z",
"dateReserved": "2017-04-05T00:00:00Z",
"dateUpdated": "2024-09-16T22:56:40.583Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"nvd": "{\"cve\":{\"id\":\"CVE-2015-9019\",\"sourceIdentifier\":\"cve@mitre.org\",\"published\":\"2017-04-05T21:59:00.147\",\"lastModified\":\"2025-04-20T01:37:25.860\",\"vulnStatus\":\"Deferred\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In libxslt 1.1.29 and earlier, the EXSLT math.random function was not initialized with a random seed during startup, which could cause usage of this function to produce predictable outputs.\"},{\"lang\":\"es\",\"value\":\"En libxslt 1.1.29 y anteriores, la funci\u00f3n EXSLT math.random no se inici\u00f3 con una seed aleatoria durante el arranque, lo que podr\u00eda hacer que el uso de esta funci\u00f3n produzca salidas predecibles.\"}],\"metrics\":{\"cvssMetricV30\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.0\",\"vectorString\":\"CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N\",\"baseScore\":5.3,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"LOW\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":3.9,\"impactScore\":1.4}],\"cvssMetricV2\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"2.0\",\"vectorString\":\"AV:N/AC:L/Au:N/C:P/I:N/A:N\",\"baseScore\":5.0,\"accessVector\":\"NETWORK\",\"accessComplexity\":\"LOW\",\"authentication\":\"NONE\",\"confidentialityImpact\":\"PARTIAL\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"NONE\"},\"baseSeverity\":\"MEDIUM\",\"exploitabilityScore\":10.0,\"impactScore\":2.9,\"acInsufInfo\":false,\"obtainAllPrivilege\":false,\"obtainUserPrivilege\":false,\"obtainOtherPrivilege\":false,\"userInteractionRequired\":false}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-330\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:xmlsoft:libxslt:*:*:*:*:*:*:*:*\",\"versionEndIncluding\":\"1.1.29\",\"matchCriteriaId\":\"3F61C01E-4FE8-4543-9BB7-BC8929689BCB\"}]}]}],\"references\":[{\"url\":\"https://bugzilla.gnome.org/show_bug.cgi?id=758400\",\"source\":\"cve@mitre.org\",\"tags\":[\"Issue Tracking\",\"Patch\",\"Third Party Advisory\",\"VDB Entry\"]},{\"url\":\"https://bugzilla.suse.com/show_bug.cgi?id=934119\",\"source\":\"cve@mitre.org\",\"tags\":[\"Issue Tracking\",\"Patch\",\"Third Party Advisory\",\"VDB Entry\"]},{\"url\":\"https://bugzilla.gnome.org/show_bug.cgi?id=758400\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Issue Tracking\",\"Patch\",\"Third Party Advisory\",\"VDB Entry\"]},{\"url\":\"https://bugzilla.suse.com/show_bug.cgi?id=934119\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Issue Tracking\",\"Patch\",\"Third Party Advisory\",\"VDB Entry\"]}]}}"
}
}
suse-su-2017:1313-1
Vulnerability from csaf_suse
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://www.suse.com/support/security/rating/",
"text": "moderate"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright 2024 SUSE LLC. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "Security update for libxslt",
"title": "Title of the patch"
},
{
"category": "description",
"text": "\n This update for libxslt fixes the following issues:\n \n\n- CVE-2017-5029: The xsltAddTextString function in transform.c lacked a check \nfor integer overflow during a size calculation, which allowed a remote attacker \nto perform an out of bounds memory write via a crafted HTML page (bsc#1035905).\n\n- CVE-2016-4738: Fix heap overread in xsltFormatNumberConversion: An empty decimal-separator \ncould cause a heap overread. This can be exploited to leak a couple of bytes after \nthe buffer that holds the pattern string (bsc#1005591).\n\n- CVE-2015-9019: Properly initialize random generator (bsc#934119).\n\n- CVE-2015-7995: Vulnerability in function xsltStylePreCompute\u0027 in preproc.c could cause a \ntype confusion leading to DoS. (bsc#952474)\n\n ",
"title": "Description of the patch"
},
{
"category": "details",
"text": "SUSE-SLE-DESKTOP-12-SP1-2017-793,SUSE-SLE-DESKTOP-12-SP2-2017-793,SUSE-SLE-RPI-12-SP2-2017-793,SUSE-SLE-SDK-12-SP1-2017-793,SUSE-SLE-SDK-12-SP2-2017-793,SUSE-SLE-SERVER-12-SP1-2017-793,SUSE-SLE-SERVER-12-SP2-2017-793",
"title": "Patchnames"
},
{
"category": "legal_disclaimer",
"text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
"title": "Terms of use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://www.suse.com/support/security/contact/",
"name": "SUSE Product Security Team",
"namespace": "https://www.suse.com/"
},
"references": [
{
"category": "external",
"summary": "SUSE ratings",
"url": "https://www.suse.com/support/security/rating/"
},
{
"category": "self",
"summary": "URL of this CSAF notice",
"url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2017_1313-1.json"
},
{
"category": "self",
"summary": "URL for SUSE-SU-2017:1313-1",
"url": "https://www.suse.com/support/update/announcement/2017/suse-su-20171313-1/"
},
{
"category": "self",
"summary": "E-Mail link for SUSE-SU-2017:1313-1",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2017-May/002887.html"
},
{
"category": "self",
"summary": "SUSE Bug 1005591",
"url": "https://bugzilla.suse.com/1005591"
},
{
"category": "self",
"summary": "SUSE Bug 1035905",
"url": "https://bugzilla.suse.com/1035905"
},
{
"category": "self",
"summary": "SUSE Bug 934119",
"url": "https://bugzilla.suse.com/934119"
},
{
"category": "self",
"summary": "SUSE Bug 952474",
"url": "https://bugzilla.suse.com/952474"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2015-7995 page",
"url": "https://www.suse.com/security/cve/CVE-2015-7995/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2015-9019 page",
"url": "https://www.suse.com/security/cve/CVE-2015-9019/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2016-4738 page",
"url": "https://www.suse.com/security/cve/CVE-2016-4738/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2017-5029 page",
"url": "https://www.suse.com/security/cve/CVE-2017-5029/"
}
],
"title": "Security update for libxslt",
"tracking": {
"current_release_date": "2017-05-16T13:41:07Z",
"generator": {
"date": "2017-05-16T13:41:07Z",
"engine": {
"name": "cve-database.git:bin/generate-csaf.pl",
"version": "1"
}
},
"id": "SUSE-SU-2017:1313-1",
"initial_release_date": "2017-05-16T13:41:07Z",
"revision_history": [
{
"date": "2017-05-16T13:41:07Z",
"number": "1",
"summary": "Current version"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "libxslt-tools-1.1.28-16.1.aarch64",
"product": {
"name": "libxslt-tools-1.1.28-16.1.aarch64",
"product_id": "libxslt-tools-1.1.28-16.1.aarch64"
}
},
{
"category": "product_version",
"name": "libxslt1-1.1.28-16.1.aarch64",
"product": {
"name": "libxslt1-1.1.28-16.1.aarch64",
"product_id": "libxslt1-1.1.28-16.1.aarch64"
}
},
{
"category": "product_version",
"name": "libxslt-devel-1.1.28-16.1.aarch64",
"product": {
"name": "libxslt-devel-1.1.28-16.1.aarch64",
"product_id": "libxslt-devel-1.1.28-16.1.aarch64"
}
}
],
"category": "architecture",
"name": "aarch64"
},
{
"branches": [
{
"category": "product_version",
"name": "libxslt-devel-1.1.28-16.1.ppc64le",
"product": {
"name": "libxslt-devel-1.1.28-16.1.ppc64le",
"product_id": "libxslt-devel-1.1.28-16.1.ppc64le"
}
},
{
"category": "product_version",
"name": "libxslt-tools-1.1.28-16.1.ppc64le",
"product": {
"name": "libxslt-tools-1.1.28-16.1.ppc64le",
"product_id": "libxslt-tools-1.1.28-16.1.ppc64le"
}
},
{
"category": "product_version",
"name": "libxslt1-1.1.28-16.1.ppc64le",
"product": {
"name": "libxslt1-1.1.28-16.1.ppc64le",
"product_id": "libxslt1-1.1.28-16.1.ppc64le"
}
}
],
"category": "architecture",
"name": "ppc64le"
},
{
"branches": [
{
"category": "product_version",
"name": "libxslt-devel-1.1.28-16.1.s390x",
"product": {
"name": "libxslt-devel-1.1.28-16.1.s390x",
"product_id": "libxslt-devel-1.1.28-16.1.s390x"
}
},
{
"category": "product_version",
"name": "libxslt-tools-1.1.28-16.1.s390x",
"product": {
"name": "libxslt-tools-1.1.28-16.1.s390x",
"product_id": "libxslt-tools-1.1.28-16.1.s390x"
}
},
{
"category": "product_version",
"name": "libxslt1-1.1.28-16.1.s390x",
"product": {
"name": "libxslt1-1.1.28-16.1.s390x",
"product_id": "libxslt1-1.1.28-16.1.s390x"
}
},
{
"category": "product_version",
"name": "libxslt1-32bit-1.1.28-16.1.s390x",
"product": {
"name": "libxslt1-32bit-1.1.28-16.1.s390x",
"product_id": "libxslt1-32bit-1.1.28-16.1.s390x"
}
}
],
"category": "architecture",
"name": "s390x"
},
{
"branches": [
{
"category": "product_version",
"name": "libxslt-tools-1.1.28-16.1.x86_64",
"product": {
"name": "libxslt-tools-1.1.28-16.1.x86_64",
"product_id": "libxslt-tools-1.1.28-16.1.x86_64"
}
},
{
"category": "product_version",
"name": "libxslt1-1.1.28-16.1.x86_64",
"product": {
"name": "libxslt1-1.1.28-16.1.x86_64",
"product_id": "libxslt1-1.1.28-16.1.x86_64"
}
},
{
"category": "product_version",
"name": "libxslt1-32bit-1.1.28-16.1.x86_64",
"product": {
"name": "libxslt1-32bit-1.1.28-16.1.x86_64",
"product_id": "libxslt1-32bit-1.1.28-16.1.x86_64"
}
},
{
"category": "product_version",
"name": "libxslt-devel-1.1.28-16.1.x86_64",
"product": {
"name": "libxslt-devel-1.1.28-16.1.x86_64",
"product_id": "libxslt-devel-1.1.28-16.1.x86_64"
}
}
],
"category": "architecture",
"name": "x86_64"
},
{
"branches": [
{
"category": "product_name",
"name": "SUSE Linux Enterprise Desktop 12 SP1",
"product": {
"name": "SUSE Linux Enterprise Desktop 12 SP1",
"product_id": "SUSE Linux Enterprise Desktop 12 SP1",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sled:12:sp1"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Desktop 12 SP2",
"product": {
"name": "SUSE Linux Enterprise Desktop 12 SP2",
"product_id": "SUSE Linux Enterprise Desktop 12 SP2",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sled:12:sp2"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Server for Raspberry Pi 12 SP2",
"product": {
"name": "SUSE Linux Enterprise Server for Raspberry Pi 12 SP2",
"product_id": "SUSE Linux Enterprise Server for Raspberry Pi 12 SP2",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sles:12:sp2"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Software Development Kit 12 SP1",
"product": {
"name": "SUSE Linux Enterprise Software Development Kit 12 SP1",
"product_id": "SUSE Linux Enterprise Software Development Kit 12 SP1",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-sdk:12:sp1"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Software Development Kit 12 SP2",
"product": {
"name": "SUSE Linux Enterprise Software Development Kit 12 SP2",
"product_id": "SUSE Linux Enterprise Software Development Kit 12 SP2",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-sdk:12:sp2"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Server 12 SP1",
"product": {
"name": "SUSE Linux Enterprise Server 12 SP1",
"product_id": "SUSE Linux Enterprise Server 12 SP1",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sles:12:sp1"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Server for SAP Applications 12 SP1",
"product": {
"name": "SUSE Linux Enterprise Server for SAP Applications 12 SP1",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP1",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sles_sap:12:sp1"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Server 12 SP2",
"product": {
"name": "SUSE Linux Enterprise Server 12 SP2",
"product_id": "SUSE Linux Enterprise Server 12 SP2",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sles:12:sp2"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Server for SAP Applications 12 SP2",
"product": {
"name": "SUSE Linux Enterprise Server for SAP Applications 12 SP2",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP2",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sles_sap:12:sp2"
}
}
}
],
"category": "product_family",
"name": "SUSE Linux Enterprise"
}
],
"category": "vendor",
"name": "SUSE"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-tools-1.1.28-16.1.x86_64 as component of SUSE Linux Enterprise Desktop 12 SP1",
"product_id": "SUSE Linux Enterprise Desktop 12 SP1:libxslt-tools-1.1.28-16.1.x86_64"
},
"product_reference": "libxslt-tools-1.1.28-16.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Desktop 12 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-1.1.28-16.1.x86_64 as component of SUSE Linux Enterprise Desktop 12 SP1",
"product_id": "SUSE Linux Enterprise Desktop 12 SP1:libxslt1-1.1.28-16.1.x86_64"
},
"product_reference": "libxslt1-1.1.28-16.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Desktop 12 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-32bit-1.1.28-16.1.x86_64 as component of SUSE Linux Enterprise Desktop 12 SP1",
"product_id": "SUSE Linux Enterprise Desktop 12 SP1:libxslt1-32bit-1.1.28-16.1.x86_64"
},
"product_reference": "libxslt1-32bit-1.1.28-16.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Desktop 12 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-tools-1.1.28-16.1.x86_64 as component of SUSE Linux Enterprise Desktop 12 SP2",
"product_id": "SUSE Linux Enterprise Desktop 12 SP2:libxslt-tools-1.1.28-16.1.x86_64"
},
"product_reference": "libxslt-tools-1.1.28-16.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Desktop 12 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-1.1.28-16.1.x86_64 as component of SUSE Linux Enterprise Desktop 12 SP2",
"product_id": "SUSE Linux Enterprise Desktop 12 SP2:libxslt1-1.1.28-16.1.x86_64"
},
"product_reference": "libxslt1-1.1.28-16.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Desktop 12 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-32bit-1.1.28-16.1.x86_64 as component of SUSE Linux Enterprise Desktop 12 SP2",
"product_id": "SUSE Linux Enterprise Desktop 12 SP2:libxslt1-32bit-1.1.28-16.1.x86_64"
},
"product_reference": "libxslt1-32bit-1.1.28-16.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Desktop 12 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-tools-1.1.28-16.1.aarch64 as component of SUSE Linux Enterprise Server for Raspberry Pi 12 SP2",
"product_id": "SUSE Linux Enterprise Server for Raspberry Pi 12 SP2:libxslt-tools-1.1.28-16.1.aarch64"
},
"product_reference": "libxslt-tools-1.1.28-16.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for Raspberry Pi 12 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-1.1.28-16.1.aarch64 as component of SUSE Linux Enterprise Server for Raspberry Pi 12 SP2",
"product_id": "SUSE Linux Enterprise Server for Raspberry Pi 12 SP2:libxslt1-1.1.28-16.1.aarch64"
},
"product_reference": "libxslt1-1.1.28-16.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for Raspberry Pi 12 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-devel-1.1.28-16.1.ppc64le as component of SUSE Linux Enterprise Software Development Kit 12 SP1",
"product_id": "SUSE Linux Enterprise Software Development Kit 12 SP1:libxslt-devel-1.1.28-16.1.ppc64le"
},
"product_reference": "libxslt-devel-1.1.28-16.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-devel-1.1.28-16.1.s390x as component of SUSE Linux Enterprise Software Development Kit 12 SP1",
"product_id": "SUSE Linux Enterprise Software Development Kit 12 SP1:libxslt-devel-1.1.28-16.1.s390x"
},
"product_reference": "libxslt-devel-1.1.28-16.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-devel-1.1.28-16.1.x86_64 as component of SUSE Linux Enterprise Software Development Kit 12 SP1",
"product_id": "SUSE Linux Enterprise Software Development Kit 12 SP1:libxslt-devel-1.1.28-16.1.x86_64"
},
"product_reference": "libxslt-devel-1.1.28-16.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-devel-1.1.28-16.1.aarch64 as component of SUSE Linux Enterprise Software Development Kit 12 SP2",
"product_id": "SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.aarch64"
},
"product_reference": "libxslt-devel-1.1.28-16.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-devel-1.1.28-16.1.ppc64le as component of SUSE Linux Enterprise Software Development Kit 12 SP2",
"product_id": "SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.ppc64le"
},
"product_reference": "libxslt-devel-1.1.28-16.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-devel-1.1.28-16.1.s390x as component of SUSE Linux Enterprise Software Development Kit 12 SP2",
"product_id": "SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.s390x"
},
"product_reference": "libxslt-devel-1.1.28-16.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-devel-1.1.28-16.1.x86_64 as component of SUSE Linux Enterprise Software Development Kit 12 SP2",
"product_id": "SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.x86_64"
},
"product_reference": "libxslt-devel-1.1.28-16.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-tools-1.1.28-16.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP1",
"product_id": "SUSE Linux Enterprise Server 12 SP1:libxslt-tools-1.1.28-16.1.ppc64le"
},
"product_reference": "libxslt-tools-1.1.28-16.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-tools-1.1.28-16.1.s390x as component of SUSE Linux Enterprise Server 12 SP1",
"product_id": "SUSE Linux Enterprise Server 12 SP1:libxslt-tools-1.1.28-16.1.s390x"
},
"product_reference": "libxslt-tools-1.1.28-16.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-tools-1.1.28-16.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP1",
"product_id": "SUSE Linux Enterprise Server 12 SP1:libxslt-tools-1.1.28-16.1.x86_64"
},
"product_reference": "libxslt-tools-1.1.28-16.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-1.1.28-16.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP1",
"product_id": "SUSE Linux Enterprise Server 12 SP1:libxslt1-1.1.28-16.1.ppc64le"
},
"product_reference": "libxslt1-1.1.28-16.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-1.1.28-16.1.s390x as component of SUSE Linux Enterprise Server 12 SP1",
"product_id": "SUSE Linux Enterprise Server 12 SP1:libxslt1-1.1.28-16.1.s390x"
},
"product_reference": "libxslt1-1.1.28-16.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-1.1.28-16.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP1",
"product_id": "SUSE Linux Enterprise Server 12 SP1:libxslt1-1.1.28-16.1.x86_64"
},
"product_reference": "libxslt1-1.1.28-16.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-32bit-1.1.28-16.1.s390x as component of SUSE Linux Enterprise Server 12 SP1",
"product_id": "SUSE Linux Enterprise Server 12 SP1:libxslt1-32bit-1.1.28-16.1.s390x"
},
"product_reference": "libxslt1-32bit-1.1.28-16.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-32bit-1.1.28-16.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP1",
"product_id": "SUSE Linux Enterprise Server 12 SP1:libxslt1-32bit-1.1.28-16.1.x86_64"
},
"product_reference": "libxslt1-32bit-1.1.28-16.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-tools-1.1.28-16.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP1",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt-tools-1.1.28-16.1.ppc64le"
},
"product_reference": "libxslt-tools-1.1.28-16.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-tools-1.1.28-16.1.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP1",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt-tools-1.1.28-16.1.s390x"
},
"product_reference": "libxslt-tools-1.1.28-16.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-tools-1.1.28-16.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP1",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt-tools-1.1.28-16.1.x86_64"
},
"product_reference": "libxslt-tools-1.1.28-16.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-1.1.28-16.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP1",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-1.1.28-16.1.ppc64le"
},
"product_reference": "libxslt1-1.1.28-16.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-1.1.28-16.1.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP1",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-1.1.28-16.1.s390x"
},
"product_reference": "libxslt1-1.1.28-16.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-1.1.28-16.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP1",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-1.1.28-16.1.x86_64"
},
"product_reference": "libxslt1-1.1.28-16.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-32bit-1.1.28-16.1.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP1",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-32bit-1.1.28-16.1.s390x"
},
"product_reference": "libxslt1-32bit-1.1.28-16.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-32bit-1.1.28-16.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP1",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-32bit-1.1.28-16.1.x86_64"
},
"product_reference": "libxslt1-32bit-1.1.28-16.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-tools-1.1.28-16.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP2",
"product_id": "SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.aarch64"
},
"product_reference": "libxslt-tools-1.1.28-16.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-tools-1.1.28-16.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP2",
"product_id": "SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.ppc64le"
},
"product_reference": "libxslt-tools-1.1.28-16.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-tools-1.1.28-16.1.s390x as component of SUSE Linux Enterprise Server 12 SP2",
"product_id": "SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.s390x"
},
"product_reference": "libxslt-tools-1.1.28-16.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-tools-1.1.28-16.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP2",
"product_id": "SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.x86_64"
},
"product_reference": "libxslt-tools-1.1.28-16.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-1.1.28-16.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP2",
"product_id": "SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.aarch64"
},
"product_reference": "libxslt1-1.1.28-16.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-1.1.28-16.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP2",
"product_id": "SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.ppc64le"
},
"product_reference": "libxslt1-1.1.28-16.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-1.1.28-16.1.s390x as component of SUSE Linux Enterprise Server 12 SP2",
"product_id": "SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.s390x"
},
"product_reference": "libxslt1-1.1.28-16.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-1.1.28-16.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP2",
"product_id": "SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.x86_64"
},
"product_reference": "libxslt1-1.1.28-16.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-32bit-1.1.28-16.1.s390x as component of SUSE Linux Enterprise Server 12 SP2",
"product_id": "SUSE Linux Enterprise Server 12 SP2:libxslt1-32bit-1.1.28-16.1.s390x"
},
"product_reference": "libxslt1-32bit-1.1.28-16.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-32bit-1.1.28-16.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP2",
"product_id": "SUSE Linux Enterprise Server 12 SP2:libxslt1-32bit-1.1.28-16.1.x86_64"
},
"product_reference": "libxslt1-32bit-1.1.28-16.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-tools-1.1.28-16.1.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP2",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.aarch64"
},
"product_reference": "libxslt-tools-1.1.28-16.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-tools-1.1.28-16.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP2",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.ppc64le"
},
"product_reference": "libxslt-tools-1.1.28-16.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-tools-1.1.28-16.1.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP2",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.s390x"
},
"product_reference": "libxslt-tools-1.1.28-16.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-tools-1.1.28-16.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP2",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.x86_64"
},
"product_reference": "libxslt-tools-1.1.28-16.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-1.1.28-16.1.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP2",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.aarch64"
},
"product_reference": "libxslt1-1.1.28-16.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-1.1.28-16.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP2",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.ppc64le"
},
"product_reference": "libxslt1-1.1.28-16.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-1.1.28-16.1.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP2",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.s390x"
},
"product_reference": "libxslt1-1.1.28-16.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-1.1.28-16.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP2",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.x86_64"
},
"product_reference": "libxslt1-1.1.28-16.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-32bit-1.1.28-16.1.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP2",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-32bit-1.1.28-16.1.s390x"
},
"product_reference": "libxslt1-32bit-1.1.28-16.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-32bit-1.1.28-16.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP2",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-32bit-1.1.28-16.1.x86_64"
},
"product_reference": "libxslt1-32bit-1.1.28-16.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP2"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2015-7995",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2015-7995"
}
],
"notes": [
{
"category": "general",
"text": "The xsltStylePreCompute function in preproc.c in libxslt 1.1.28 does not check if the parent node is an element, which allows attackers to cause a denial of service via a crafted XML file, related to a \"type confusion\" issue.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Desktop 12 SP1:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP1:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP1:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP2:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP2:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP2:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP1:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP1:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP1:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for Raspberry Pi 12 SP2:libxslt-tools-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for Raspberry Pi 12 SP2:libxslt1-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP1:libxslt-devel-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP1:libxslt-devel-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP1:libxslt-devel-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2015-7995",
"url": "https://www.suse.com/security/cve/CVE-2015-7995"
},
{
"category": "external",
"summary": "SUSE Bug 1123130 for CVE-2015-7995",
"url": "https://bugzilla.suse.com/1123130"
},
{
"category": "external",
"summary": "SUSE Bug 952474 for CVE-2015-7995",
"url": "https://bugzilla.suse.com/952474"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Desktop 12 SP1:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP1:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP1:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP2:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP2:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP2:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP1:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP1:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP1:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for Raspberry Pi 12 SP2:libxslt-tools-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for Raspberry Pi 12 SP2:libxslt1-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP1:libxslt-devel-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP1:libxslt-devel-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP1:libxslt-devel-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2017-05-16T13:41:07Z",
"details": "low"
}
],
"title": "CVE-2015-7995"
},
{
"cve": "CVE-2015-9019",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2015-9019"
}
],
"notes": [
{
"category": "general",
"text": "In libxslt 1.1.29 and earlier, the EXSLT math.random function was not initialized with a random seed during startup, which could cause usage of this function to produce predictable outputs.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Desktop 12 SP1:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP1:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP1:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP2:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP2:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP2:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP1:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP1:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP1:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for Raspberry Pi 12 SP2:libxslt-tools-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for Raspberry Pi 12 SP2:libxslt1-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP1:libxslt-devel-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP1:libxslt-devel-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP1:libxslt-devel-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2015-9019",
"url": "https://www.suse.com/security/cve/CVE-2015-9019"
},
{
"category": "external",
"summary": "SUSE Bug 1123130 for CVE-2015-9019",
"url": "https://bugzilla.suse.com/1123130"
},
{
"category": "external",
"summary": "SUSE Bug 934119 for CVE-2015-9019",
"url": "https://bugzilla.suse.com/934119"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Desktop 12 SP1:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP1:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP1:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP2:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP2:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP2:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP1:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP1:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP1:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for Raspberry Pi 12 SP2:libxslt-tools-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for Raspberry Pi 12 SP2:libxslt1-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP1:libxslt-devel-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP1:libxslt-devel-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP1:libxslt-devel-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2017-05-16T13:41:07Z",
"details": "low"
}
],
"title": "CVE-2015-9019"
},
{
"cve": "CVE-2016-4738",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2016-4738"
}
],
"notes": [
{
"category": "general",
"text": "libxslt in Apple iOS before 10, OS X before 10.12, tvOS before 10, and watchOS before 3 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Desktop 12 SP1:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP1:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP1:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP2:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP2:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP2:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP1:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP1:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP1:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for Raspberry Pi 12 SP2:libxslt-tools-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for Raspberry Pi 12 SP2:libxslt1-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP1:libxslt-devel-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP1:libxslt-devel-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP1:libxslt-devel-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2016-4738",
"url": "https://www.suse.com/security/cve/CVE-2016-4738"
},
{
"category": "external",
"summary": "SUSE Bug 1005591 for CVE-2016-4738",
"url": "https://bugzilla.suse.com/1005591"
},
{
"category": "external",
"summary": "SUSE Bug 1123130 for CVE-2016-4738",
"url": "https://bugzilla.suse.com/1123130"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Desktop 12 SP1:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP1:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP1:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP2:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP2:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP2:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP1:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP1:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP1:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for Raspberry Pi 12 SP2:libxslt-tools-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for Raspberry Pi 12 SP2:libxslt1-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP1:libxslt-devel-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP1:libxslt-devel-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP1:libxslt-devel-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 8.8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.0"
},
"products": [
"SUSE Linux Enterprise Desktop 12 SP1:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP1:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP1:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP2:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP2:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP2:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP1:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP1:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP1:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for Raspberry Pi 12 SP2:libxslt-tools-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for Raspberry Pi 12 SP2:libxslt1-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP1:libxslt-devel-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP1:libxslt-devel-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP1:libxslt-devel-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2017-05-16T13:41:07Z",
"details": "moderate"
}
],
"title": "CVE-2016-4738"
},
{
"cve": "CVE-2017-5029",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2017-5029"
}
],
"notes": [
{
"category": "general",
"text": "The xsltAddTextString function in transform.c in libxslt 1.1.29, as used in Blink in Google Chrome prior to 57.0.2987.98 for Mac, Windows, and Linux and 57.0.2987.108 for Android, lacked a check for integer overflow during a size calculation, which allowed a remote attacker to perform an out of bounds memory write via a crafted HTML page.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Desktop 12 SP1:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP1:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP1:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP2:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP2:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP2:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP1:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP1:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP1:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for Raspberry Pi 12 SP2:libxslt-tools-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for Raspberry Pi 12 SP2:libxslt1-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP1:libxslt-devel-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP1:libxslt-devel-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP1:libxslt-devel-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2017-5029",
"url": "https://www.suse.com/security/cve/CVE-2017-5029"
},
{
"category": "external",
"summary": "SUSE Bug 1028848 for CVE-2017-5029",
"url": "https://bugzilla.suse.com/1028848"
},
{
"category": "external",
"summary": "SUSE Bug 1028875 for CVE-2017-5029",
"url": "https://bugzilla.suse.com/1028875"
},
{
"category": "external",
"summary": "SUSE Bug 1035905 for CVE-2017-5029",
"url": "https://bugzilla.suse.com/1035905"
},
{
"category": "external",
"summary": "SUSE Bug 1123130 for CVE-2017-5029",
"url": "https://bugzilla.suse.com/1123130"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Desktop 12 SP1:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP1:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP1:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP2:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP2:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP2:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP1:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP1:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP1:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for Raspberry Pi 12 SP2:libxslt-tools-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for Raspberry Pi 12 SP2:libxslt1-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP1:libxslt-devel-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP1:libxslt-devel-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP1:libxslt-devel-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 8.8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Desktop 12 SP1:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP1:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP1:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP2:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP2:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Desktop 12 SP2:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP1:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP1:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP1:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP1:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP2:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server 12 SP2:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for Raspberry Pi 12 SP2:libxslt-tools-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for Raspberry Pi 12 SP2:libxslt1-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP1:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt-tools-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-32bit-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 12 SP2:libxslt1-32bit-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP1:libxslt-devel-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP1:libxslt-devel-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP1:libxslt-devel-1.1.28-16.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.aarch64",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.ppc64le",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.s390x",
"SUSE Linux Enterprise Software Development Kit 12 SP2:libxslt-devel-1.1.28-16.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2017-05-16T13:41:07Z",
"details": "low"
}
],
"title": "CVE-2017-5029"
}
]
}
suse-su-2017:1282-1
Vulnerability from csaf_suse
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://www.suse.com/support/security/rating/",
"text": "moderate"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright 2024 SUSE LLC. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "Security update for libxslt",
"title": "Title of the patch"
},
{
"category": "description",
"text": "\n This update for libxslt fixes the following issues:\n \n- CVE-2017-5029: The xsltAddTextString function in transform.c lacked a check \nfor integer overflow during a size calculation, which allowed a remote attacker \nto perform an out of bounds memory write via a crafted HTML page (bsc#1035905).\n\n- CVE-2016-4738: Fix heap overread in xsltFormatNumberConversion: An empty decimal-separator \ncould cause a heap overread. This can be exploited to leak a couple of bytes after \nthe buffer that holds the pattern string (bsc#1005591).\n\n- CVE-2015-9019: Properly initialize random generator (bsc#934119).\n\n- CVE-2015-7995: Vulnerability in function xsltStylePreCompute\u0027 in preproc.c could cause a \ntype confusion leading to DoS. (bsc#952474)\n\n ",
"title": "Description of the patch"
},
{
"category": "details",
"text": "sdksp4-libxslt-13104,slessp4-libxslt-13104",
"title": "Patchnames"
},
{
"category": "legal_disclaimer",
"text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
"title": "Terms of use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://www.suse.com/support/security/contact/",
"name": "SUSE Product Security Team",
"namespace": "https://www.suse.com/"
},
"references": [
{
"category": "external",
"summary": "SUSE ratings",
"url": "https://www.suse.com/support/security/rating/"
},
{
"category": "self",
"summary": "URL of this CSAF notice",
"url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2017_1282-1.json"
},
{
"category": "self",
"summary": "URL for SUSE-SU-2017:1282-1",
"url": "https://www.suse.com/support/update/announcement/2017/suse-su-20171282-1/"
},
{
"category": "self",
"summary": "E-Mail link for SUSE-SU-2017:1282-1",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2017-May/002865.html"
},
{
"category": "self",
"summary": "SUSE Bug 1005591",
"url": "https://bugzilla.suse.com/1005591"
},
{
"category": "self",
"summary": "SUSE Bug 1035905",
"url": "https://bugzilla.suse.com/1035905"
},
{
"category": "self",
"summary": "SUSE Bug 934119",
"url": "https://bugzilla.suse.com/934119"
},
{
"category": "self",
"summary": "SUSE Bug 952474",
"url": "https://bugzilla.suse.com/952474"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2015-7995 page",
"url": "https://www.suse.com/security/cve/CVE-2015-7995/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2015-9019 page",
"url": "https://www.suse.com/security/cve/CVE-2015-9019/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2016-4738 page",
"url": "https://www.suse.com/security/cve/CVE-2016-4738/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2017-5029 page",
"url": "https://www.suse.com/security/cve/CVE-2017-5029/"
}
],
"title": "Security update for libxslt",
"tracking": {
"current_release_date": "2017-05-15T14:44:26Z",
"generator": {
"date": "2017-05-15T14:44:26Z",
"engine": {
"name": "cve-database.git:bin/generate-csaf.pl",
"version": "1"
}
},
"id": "SUSE-SU-2017:1282-1",
"initial_release_date": "2017-05-15T14:44:26Z",
"revision_history": [
{
"date": "2017-05-15T14:44:26Z",
"number": "1",
"summary": "Current version"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "libxslt-devel-1.1.24-19.33.1.i586",
"product": {
"name": "libxslt-devel-1.1.24-19.33.1.i586",
"product_id": "libxslt-devel-1.1.24-19.33.1.i586"
}
},
{
"category": "product_version",
"name": "libxslt-python-1.1.24-19.33.3.i586",
"product": {
"name": "libxslt-python-1.1.24-19.33.3.i586",
"product_id": "libxslt-python-1.1.24-19.33.3.i586"
}
},
{
"category": "product_version",
"name": "libxslt-1.1.24-19.33.1.i586",
"product": {
"name": "libxslt-1.1.24-19.33.1.i586",
"product_id": "libxslt-1.1.24-19.33.1.i586"
}
}
],
"category": "architecture",
"name": "i586"
},
{
"branches": [
{
"category": "product_version",
"name": "libxslt-devel-1.1.24-19.33.1.ia64",
"product": {
"name": "libxslt-devel-1.1.24-19.33.1.ia64",
"product_id": "libxslt-devel-1.1.24-19.33.1.ia64"
}
},
{
"category": "product_version",
"name": "libxslt-python-1.1.24-19.33.3.ia64",
"product": {
"name": "libxslt-python-1.1.24-19.33.3.ia64",
"product_id": "libxslt-python-1.1.24-19.33.3.ia64"
}
},
{
"category": "product_version",
"name": "libxslt-1.1.24-19.33.1.ia64",
"product": {
"name": "libxslt-1.1.24-19.33.1.ia64",
"product_id": "libxslt-1.1.24-19.33.1.ia64"
}
},
{
"category": "product_version",
"name": "libxslt-x86-1.1.24-19.33.1.ia64",
"product": {
"name": "libxslt-x86-1.1.24-19.33.1.ia64",
"product_id": "libxslt-x86-1.1.24-19.33.1.ia64"
}
}
],
"category": "architecture",
"name": "ia64"
},
{
"branches": [
{
"category": "product_version",
"name": "libxslt-devel-1.1.24-19.33.1.ppc64",
"product": {
"name": "libxslt-devel-1.1.24-19.33.1.ppc64",
"product_id": "libxslt-devel-1.1.24-19.33.1.ppc64"
}
},
{
"category": "product_version",
"name": "libxslt-devel-32bit-1.1.24-19.33.1.ppc64",
"product": {
"name": "libxslt-devel-32bit-1.1.24-19.33.1.ppc64",
"product_id": "libxslt-devel-32bit-1.1.24-19.33.1.ppc64"
}
},
{
"category": "product_version",
"name": "libxslt-python-1.1.24-19.33.3.ppc64",
"product": {
"name": "libxslt-python-1.1.24-19.33.3.ppc64",
"product_id": "libxslt-python-1.1.24-19.33.3.ppc64"
}
},
{
"category": "product_version",
"name": "libxslt-1.1.24-19.33.1.ppc64",
"product": {
"name": "libxslt-1.1.24-19.33.1.ppc64",
"product_id": "libxslt-1.1.24-19.33.1.ppc64"
}
},
{
"category": "product_version",
"name": "libxslt-32bit-1.1.24-19.33.1.ppc64",
"product": {
"name": "libxslt-32bit-1.1.24-19.33.1.ppc64",
"product_id": "libxslt-32bit-1.1.24-19.33.1.ppc64"
}
}
],
"category": "architecture",
"name": "ppc64"
},
{
"branches": [
{
"category": "product_version",
"name": "libxslt-devel-1.1.24-19.33.1.s390x",
"product": {
"name": "libxslt-devel-1.1.24-19.33.1.s390x",
"product_id": "libxslt-devel-1.1.24-19.33.1.s390x"
}
},
{
"category": "product_version",
"name": "libxslt-devel-32bit-1.1.24-19.33.1.s390x",
"product": {
"name": "libxslt-devel-32bit-1.1.24-19.33.1.s390x",
"product_id": "libxslt-devel-32bit-1.1.24-19.33.1.s390x"
}
},
{
"category": "product_version",
"name": "libxslt-python-1.1.24-19.33.3.s390x",
"product": {
"name": "libxslt-python-1.1.24-19.33.3.s390x",
"product_id": "libxslt-python-1.1.24-19.33.3.s390x"
}
},
{
"category": "product_version",
"name": "libxslt-1.1.24-19.33.1.s390x",
"product": {
"name": "libxslt-1.1.24-19.33.1.s390x",
"product_id": "libxslt-1.1.24-19.33.1.s390x"
}
},
{
"category": "product_version",
"name": "libxslt-32bit-1.1.24-19.33.1.s390x",
"product": {
"name": "libxslt-32bit-1.1.24-19.33.1.s390x",
"product_id": "libxslt-32bit-1.1.24-19.33.1.s390x"
}
}
],
"category": "architecture",
"name": "s390x"
},
{
"branches": [
{
"category": "product_version",
"name": "libxslt-devel-1.1.24-19.33.1.x86_64",
"product": {
"name": "libxslt-devel-1.1.24-19.33.1.x86_64",
"product_id": "libxslt-devel-1.1.24-19.33.1.x86_64"
}
},
{
"category": "product_version",
"name": "libxslt-devel-32bit-1.1.24-19.33.1.x86_64",
"product": {
"name": "libxslt-devel-32bit-1.1.24-19.33.1.x86_64",
"product_id": "libxslt-devel-32bit-1.1.24-19.33.1.x86_64"
}
},
{
"category": "product_version",
"name": "libxslt-python-1.1.24-19.33.3.x86_64",
"product": {
"name": "libxslt-python-1.1.24-19.33.3.x86_64",
"product_id": "libxslt-python-1.1.24-19.33.3.x86_64"
}
},
{
"category": "product_version",
"name": "libxslt-1.1.24-19.33.1.x86_64",
"product": {
"name": "libxslt-1.1.24-19.33.1.x86_64",
"product_id": "libxslt-1.1.24-19.33.1.x86_64"
}
},
{
"category": "product_version",
"name": "libxslt-32bit-1.1.24-19.33.1.x86_64",
"product": {
"name": "libxslt-32bit-1.1.24-19.33.1.x86_64",
"product_id": "libxslt-32bit-1.1.24-19.33.1.x86_64"
}
}
],
"category": "architecture",
"name": "x86_64"
},
{
"branches": [
{
"category": "product_name",
"name": "SUSE Linux Enterprise Software Development Kit 11 SP4",
"product": {
"name": "SUSE Linux Enterprise Software Development Kit 11 SP4",
"product_id": "SUSE Linux Enterprise Software Development Kit 11 SP4",
"product_identification_helper": {
"cpe": "cpe:/a:suse:sle-sdk:11:sp4"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Server 11 SP4",
"product": {
"name": "SUSE Linux Enterprise Server 11 SP4",
"product_id": "SUSE Linux Enterprise Server 11 SP4",
"product_identification_helper": {
"cpe": "cpe:/o:suse:suse_sles:11:sp4"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Server for SAP Applications 11 SP4",
"product": {
"name": "SUSE Linux Enterprise Server for SAP Applications 11 SP4",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 11 SP4",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sles_sap:11:sp4"
}
}
}
],
"category": "product_family",
"name": "SUSE Linux Enterprise"
}
],
"category": "vendor",
"name": "SUSE"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-devel-1.1.24-19.33.1.i586 as component of SUSE Linux Enterprise Software Development Kit 11 SP4",
"product_id": "SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.i586"
},
"product_reference": "libxslt-devel-1.1.24-19.33.1.i586",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 11 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-devel-1.1.24-19.33.1.ia64 as component of SUSE Linux Enterprise Software Development Kit 11 SP4",
"product_id": "SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.ia64"
},
"product_reference": "libxslt-devel-1.1.24-19.33.1.ia64",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 11 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-devel-1.1.24-19.33.1.ppc64 as component of SUSE Linux Enterprise Software Development Kit 11 SP4",
"product_id": "SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.ppc64"
},
"product_reference": "libxslt-devel-1.1.24-19.33.1.ppc64",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 11 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-devel-1.1.24-19.33.1.s390x as component of SUSE Linux Enterprise Software Development Kit 11 SP4",
"product_id": "SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.s390x"
},
"product_reference": "libxslt-devel-1.1.24-19.33.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 11 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-devel-1.1.24-19.33.1.x86_64 as component of SUSE Linux Enterprise Software Development Kit 11 SP4",
"product_id": "SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.x86_64"
},
"product_reference": "libxslt-devel-1.1.24-19.33.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 11 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-devel-32bit-1.1.24-19.33.1.ppc64 as component of SUSE Linux Enterprise Software Development Kit 11 SP4",
"product_id": "SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-32bit-1.1.24-19.33.1.ppc64"
},
"product_reference": "libxslt-devel-32bit-1.1.24-19.33.1.ppc64",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 11 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-devel-32bit-1.1.24-19.33.1.s390x as component of SUSE Linux Enterprise Software Development Kit 11 SP4",
"product_id": "SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-32bit-1.1.24-19.33.1.s390x"
},
"product_reference": "libxslt-devel-32bit-1.1.24-19.33.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 11 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-devel-32bit-1.1.24-19.33.1.x86_64 as component of SUSE Linux Enterprise Software Development Kit 11 SP4",
"product_id": "SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-32bit-1.1.24-19.33.1.x86_64"
},
"product_reference": "libxslt-devel-32bit-1.1.24-19.33.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 11 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-python-1.1.24-19.33.3.i586 as component of SUSE Linux Enterprise Software Development Kit 11 SP4",
"product_id": "SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.i586"
},
"product_reference": "libxslt-python-1.1.24-19.33.3.i586",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 11 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-python-1.1.24-19.33.3.ia64 as component of SUSE Linux Enterprise Software Development Kit 11 SP4",
"product_id": "SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.ia64"
},
"product_reference": "libxslt-python-1.1.24-19.33.3.ia64",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 11 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-python-1.1.24-19.33.3.ppc64 as component of SUSE Linux Enterprise Software Development Kit 11 SP4",
"product_id": "SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.ppc64"
},
"product_reference": "libxslt-python-1.1.24-19.33.3.ppc64",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 11 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-python-1.1.24-19.33.3.s390x as component of SUSE Linux Enterprise Software Development Kit 11 SP4",
"product_id": "SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.s390x"
},
"product_reference": "libxslt-python-1.1.24-19.33.3.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 11 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-python-1.1.24-19.33.3.x86_64 as component of SUSE Linux Enterprise Software Development Kit 11 SP4",
"product_id": "SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.x86_64"
},
"product_reference": "libxslt-python-1.1.24-19.33.3.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 11 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-1.1.24-19.33.1.i586 as component of SUSE Linux Enterprise Server 11 SP4",
"product_id": "SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.i586"
},
"product_reference": "libxslt-1.1.24-19.33.1.i586",
"relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-1.1.24-19.33.1.ia64 as component of SUSE Linux Enterprise Server 11 SP4",
"product_id": "SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.ia64"
},
"product_reference": "libxslt-1.1.24-19.33.1.ia64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-1.1.24-19.33.1.ppc64 as component of SUSE Linux Enterprise Server 11 SP4",
"product_id": "SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.ppc64"
},
"product_reference": "libxslt-1.1.24-19.33.1.ppc64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-1.1.24-19.33.1.s390x as component of SUSE Linux Enterprise Server 11 SP4",
"product_id": "SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.s390x"
},
"product_reference": "libxslt-1.1.24-19.33.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-1.1.24-19.33.1.x86_64 as component of SUSE Linux Enterprise Server 11 SP4",
"product_id": "SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.x86_64"
},
"product_reference": "libxslt-1.1.24-19.33.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-32bit-1.1.24-19.33.1.ppc64 as component of SUSE Linux Enterprise Server 11 SP4",
"product_id": "SUSE Linux Enterprise Server 11 SP4:libxslt-32bit-1.1.24-19.33.1.ppc64"
},
"product_reference": "libxslt-32bit-1.1.24-19.33.1.ppc64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-32bit-1.1.24-19.33.1.s390x as component of SUSE Linux Enterprise Server 11 SP4",
"product_id": "SUSE Linux Enterprise Server 11 SP4:libxslt-32bit-1.1.24-19.33.1.s390x"
},
"product_reference": "libxslt-32bit-1.1.24-19.33.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-32bit-1.1.24-19.33.1.x86_64 as component of SUSE Linux Enterprise Server 11 SP4",
"product_id": "SUSE Linux Enterprise Server 11 SP4:libxslt-32bit-1.1.24-19.33.1.x86_64"
},
"product_reference": "libxslt-32bit-1.1.24-19.33.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-x86-1.1.24-19.33.1.ia64 as component of SUSE Linux Enterprise Server 11 SP4",
"product_id": "SUSE Linux Enterprise Server 11 SP4:libxslt-x86-1.1.24-19.33.1.ia64"
},
"product_reference": "libxslt-x86-1.1.24-19.33.1.ia64",
"relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-1.1.24-19.33.1.i586 as component of SUSE Linux Enterprise Server for SAP Applications 11 SP4",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.i586"
},
"product_reference": "libxslt-1.1.24-19.33.1.i586",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 11 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-1.1.24-19.33.1.ia64 as component of SUSE Linux Enterprise Server for SAP Applications 11 SP4",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.ia64"
},
"product_reference": "libxslt-1.1.24-19.33.1.ia64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 11 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-1.1.24-19.33.1.ppc64 as component of SUSE Linux Enterprise Server for SAP Applications 11 SP4",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.ppc64"
},
"product_reference": "libxslt-1.1.24-19.33.1.ppc64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 11 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-1.1.24-19.33.1.s390x as component of SUSE Linux Enterprise Server for SAP Applications 11 SP4",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.s390x"
},
"product_reference": "libxslt-1.1.24-19.33.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 11 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-1.1.24-19.33.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 11 SP4",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.x86_64"
},
"product_reference": "libxslt-1.1.24-19.33.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 11 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-32bit-1.1.24-19.33.1.ppc64 as component of SUSE Linux Enterprise Server for SAP Applications 11 SP4",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-32bit-1.1.24-19.33.1.ppc64"
},
"product_reference": "libxslt-32bit-1.1.24-19.33.1.ppc64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 11 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-32bit-1.1.24-19.33.1.s390x as component of SUSE Linux Enterprise Server for SAP Applications 11 SP4",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-32bit-1.1.24-19.33.1.s390x"
},
"product_reference": "libxslt-32bit-1.1.24-19.33.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 11 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-32bit-1.1.24-19.33.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 11 SP4",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-32bit-1.1.24-19.33.1.x86_64"
},
"product_reference": "libxslt-32bit-1.1.24-19.33.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 11 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-x86-1.1.24-19.33.1.ia64 as component of SUSE Linux Enterprise Server for SAP Applications 11 SP4",
"product_id": "SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-x86-1.1.24-19.33.1.ia64"
},
"product_reference": "libxslt-x86-1.1.24-19.33.1.ia64",
"relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 11 SP4"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2015-7995",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2015-7995"
}
],
"notes": [
{
"category": "general",
"text": "The xsltStylePreCompute function in preproc.c in libxslt 1.1.28 does not check if the parent node is an element, which allows attackers to cause a denial of service via a crafted XML file, related to a \"type confusion\" issue.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.i586",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-32bit-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-32bit-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server 11 SP4:libxslt-32bit-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-x86-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.i586",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-32bit-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-32bit-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-32bit-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-x86-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.i586",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-32bit-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-32bit-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-32bit-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.i586",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.ia64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.ppc64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.s390x",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2015-7995",
"url": "https://www.suse.com/security/cve/CVE-2015-7995"
},
{
"category": "external",
"summary": "SUSE Bug 1123130 for CVE-2015-7995",
"url": "https://bugzilla.suse.com/1123130"
},
{
"category": "external",
"summary": "SUSE Bug 952474 for CVE-2015-7995",
"url": "https://bugzilla.suse.com/952474"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.i586",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-32bit-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-32bit-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server 11 SP4:libxslt-32bit-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-x86-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.i586",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-32bit-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-32bit-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-32bit-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-x86-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.i586",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-32bit-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-32bit-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-32bit-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.i586",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.ia64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.ppc64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.s390x",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2017-05-15T14:44:26Z",
"details": "low"
}
],
"title": "CVE-2015-7995"
},
{
"cve": "CVE-2015-9019",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2015-9019"
}
],
"notes": [
{
"category": "general",
"text": "In libxslt 1.1.29 and earlier, the EXSLT math.random function was not initialized with a random seed during startup, which could cause usage of this function to produce predictable outputs.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.i586",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-32bit-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-32bit-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server 11 SP4:libxslt-32bit-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-x86-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.i586",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-32bit-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-32bit-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-32bit-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-x86-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.i586",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-32bit-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-32bit-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-32bit-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.i586",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.ia64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.ppc64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.s390x",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2015-9019",
"url": "https://www.suse.com/security/cve/CVE-2015-9019"
},
{
"category": "external",
"summary": "SUSE Bug 1123130 for CVE-2015-9019",
"url": "https://bugzilla.suse.com/1123130"
},
{
"category": "external",
"summary": "SUSE Bug 934119 for CVE-2015-9019",
"url": "https://bugzilla.suse.com/934119"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.i586",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-32bit-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-32bit-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server 11 SP4:libxslt-32bit-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-x86-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.i586",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-32bit-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-32bit-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-32bit-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-x86-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.i586",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-32bit-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-32bit-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-32bit-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.i586",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.ia64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.ppc64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.s390x",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2017-05-15T14:44:26Z",
"details": "low"
}
],
"title": "CVE-2015-9019"
},
{
"cve": "CVE-2016-4738",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2016-4738"
}
],
"notes": [
{
"category": "general",
"text": "libxslt in Apple iOS before 10, OS X before 10.12, tvOS before 10, and watchOS before 3 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.i586",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-32bit-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-32bit-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server 11 SP4:libxslt-32bit-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-x86-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.i586",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-32bit-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-32bit-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-32bit-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-x86-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.i586",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-32bit-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-32bit-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-32bit-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.i586",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.ia64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.ppc64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.s390x",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2016-4738",
"url": "https://www.suse.com/security/cve/CVE-2016-4738"
},
{
"category": "external",
"summary": "SUSE Bug 1005591 for CVE-2016-4738",
"url": "https://bugzilla.suse.com/1005591"
},
{
"category": "external",
"summary": "SUSE Bug 1123130 for CVE-2016-4738",
"url": "https://bugzilla.suse.com/1123130"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.i586",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-32bit-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-32bit-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server 11 SP4:libxslt-32bit-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-x86-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.i586",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-32bit-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-32bit-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-32bit-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-x86-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.i586",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-32bit-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-32bit-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-32bit-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.i586",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.ia64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.ppc64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.s390x",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 8.8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.0"
},
"products": [
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.i586",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-32bit-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-32bit-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server 11 SP4:libxslt-32bit-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-x86-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.i586",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-32bit-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-32bit-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-32bit-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-x86-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.i586",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-32bit-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-32bit-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-32bit-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.i586",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.ia64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.ppc64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.s390x",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2017-05-15T14:44:26Z",
"details": "moderate"
}
],
"title": "CVE-2016-4738"
},
{
"cve": "CVE-2017-5029",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2017-5029"
}
],
"notes": [
{
"category": "general",
"text": "The xsltAddTextString function in transform.c in libxslt 1.1.29, as used in Blink in Google Chrome prior to 57.0.2987.98 for Mac, Windows, and Linux and 57.0.2987.108 for Android, lacked a check for integer overflow during a size calculation, which allowed a remote attacker to perform an out of bounds memory write via a crafted HTML page.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.i586",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-32bit-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-32bit-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server 11 SP4:libxslt-32bit-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-x86-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.i586",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-32bit-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-32bit-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-32bit-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-x86-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.i586",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-32bit-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-32bit-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-32bit-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.i586",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.ia64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.ppc64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.s390x",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2017-5029",
"url": "https://www.suse.com/security/cve/CVE-2017-5029"
},
{
"category": "external",
"summary": "SUSE Bug 1028848 for CVE-2017-5029",
"url": "https://bugzilla.suse.com/1028848"
},
{
"category": "external",
"summary": "SUSE Bug 1028875 for CVE-2017-5029",
"url": "https://bugzilla.suse.com/1028875"
},
{
"category": "external",
"summary": "SUSE Bug 1035905 for CVE-2017-5029",
"url": "https://bugzilla.suse.com/1035905"
},
{
"category": "external",
"summary": "SUSE Bug 1123130 for CVE-2017-5029",
"url": "https://bugzilla.suse.com/1123130"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.i586",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-32bit-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-32bit-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server 11 SP4:libxslt-32bit-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-x86-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.i586",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-32bit-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-32bit-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-32bit-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-x86-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.i586",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-32bit-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-32bit-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-32bit-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.i586",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.ia64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.ppc64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.s390x",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 8.8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.i586",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server 11 SP4:libxslt-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-32bit-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-32bit-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server 11 SP4:libxslt-32bit-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server 11 SP4:libxslt-x86-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.i586",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-32bit-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-32bit-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-32bit-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Server for SAP Applications 11 SP4:libxslt-x86-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.i586",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.ia64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-32bit-1.1.24-19.33.1.ppc64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-32bit-1.1.24-19.33.1.s390x",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-devel-32bit-1.1.24-19.33.1.x86_64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.i586",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.ia64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.ppc64",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.s390x",
"SUSE Linux Enterprise Software Development Kit 11 SP4:libxslt-python-1.1.24-19.33.3.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2017-05-15T14:44:26Z",
"details": "low"
}
],
"title": "CVE-2017-5029"
}
]
}
gsd-2015-9019
Vulnerability from gsd
{
"GSD": {
"alias": "CVE-2015-9019",
"description": "In libxslt 1.1.29 and earlier, the EXSLT math.random function was not initialized with a random seed during startup, which could cause usage of this function to produce predictable outputs.",
"id": "GSD-2015-9019",
"references": [
"https://www.suse.com/security/cve/CVE-2015-9019.html",
"https://advisories.mageia.org/CVE-2015-9019.html"
]
},
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2015-9019"
],
"details": "In libxslt 1.1.29 and earlier, the EXSLT math.random function was not initialized with a random seed during startup, which could cause usage of this function to produce predictable outputs.",
"id": "GSD-2015-9019",
"modified": "2023-12-13T01:20:02.757007Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "cve@mitre.org",
"ID": "CVE-2015-9019",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "n/a",
"version": {
"version_data": [
{
"version_value": "n/a"
}
]
}
}
]
},
"vendor_name": "n/a"
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "In libxslt 1.1.29 and earlier, the EXSLT math.random function was not initialized with a random seed during startup, which could cause usage of this function to produce predictable outputs."
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "eng",
"value": "n/a"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://bugzilla.suse.com/show_bug.cgi?id=934119",
"refsource": "MISC",
"url": "https://bugzilla.suse.com/show_bug.cgi?id=934119"
},
{
"name": "https://bugzilla.gnome.org/show_bug.cgi?id=758400",
"refsource": "MISC",
"url": "https://bugzilla.gnome.org/show_bug.cgi?id=758400"
}
]
}
},
"nvd.nist.gov": {
"configurations": {
"CVE_data_version": "4.0",
"nodes": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:a:xmlsoft:libxslt:*:*:*:*:*:*:*:*",
"cpe_name": [],
"versionEndIncluding": "1.1.29",
"vulnerable": true
}
],
"operator": "OR"
}
]
},
"cve": {
"CVE_data_meta": {
"ASSIGNER": "cve@mitre.org",
"ID": "CVE-2015-9019"
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "en",
"value": "In libxslt 1.1.29 and earlier, the EXSLT math.random function was not initialized with a random seed during startup, which could cause usage of this function to produce predictable outputs."
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "en",
"value": "CWE-330"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://bugzilla.suse.com/show_bug.cgi?id=934119",
"refsource": "MISC",
"tags": [
"Issue Tracking",
"Patch",
"Third Party Advisory",
"VDB Entry"
],
"url": "https://bugzilla.suse.com/show_bug.cgi?id=934119"
},
{
"name": "https://bugzilla.gnome.org/show_bug.cgi?id=758400",
"refsource": "MISC",
"tags": [
"Issue Tracking",
"Patch",
"Third Party Advisory",
"VDB Entry"
],
"url": "https://bugzilla.gnome.org/show_bug.cgi?id=758400"
}
]
}
},
"impact": {
"baseMetricV2": {
"cvssV2": {
"accessComplexity": "LOW",
"accessVector": "NETWORK",
"authentication": "NONE",
"availabilityImpact": "NONE",
"baseScore": 5.0,
"confidentialityImpact": "PARTIAL",
"integrityImpact": "NONE",
"vectorString": "AV:N/AC:L/Au:N/C:P/I:N/A:N",
"version": "2.0"
},
"exploitabilityScore": 10.0,
"impactScore": 2.9,
"obtainAllPrivilege": false,
"obtainOtherPrivilege": false,
"obtainUserPrivilege": false,
"severity": "MEDIUM",
"userInteractionRequired": false
},
"baseMetricV3": {
"cvssV3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "LOW",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N",
"version": "3.0"
},
"exploitabilityScore": 3.9,
"impactScore": 1.4
}
},
"lastModifiedDate": "2017-04-11T19:57Z",
"publishedDate": "2017-04-05T21:59Z"
}
}
}
opensuse-su-2024:11017-1
Vulnerability from csaf_opensuse
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://www.suse.com/support/security/rating/",
"text": "moderate"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright 2024 SUSE LLC. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "libxslt-devel-1.1.34-3.2 on GA media",
"title": "Title of the patch"
},
{
"category": "description",
"text": "These are all security issues fixed in the libxslt-devel-1.1.34-3.2 package on the GA media of openSUSE Tumbleweed.",
"title": "Description of the patch"
},
{
"category": "details",
"text": "openSUSE-Tumbleweed-2024-11017",
"title": "Patchnames"
},
{
"category": "legal_disclaimer",
"text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
"title": "Terms of use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://www.suse.com/support/security/contact/",
"name": "SUSE Product Security Team",
"namespace": "https://www.suse.com/"
},
"references": [
{
"category": "external",
"summary": "SUSE ratings",
"url": "https://www.suse.com/support/security/rating/"
},
{
"category": "self",
"summary": "URL of this CSAF notice",
"url": "https://ftp.suse.com/pub/projects/security/csaf/opensuse-su-2024_11017-1.json"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2008-1767 page",
"url": "https://www.suse.com/security/cve/CVE-2008-1767/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2015-9019 page",
"url": "https://www.suse.com/security/cve/CVE-2015-9019/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2016-4738 page",
"url": "https://www.suse.com/security/cve/CVE-2016-4738/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2017-5029 page",
"url": "https://www.suse.com/security/cve/CVE-2017-5029/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2019-11068 page",
"url": "https://www.suse.com/security/cve/CVE-2019-11068/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2019-13117 page",
"url": "https://www.suse.com/security/cve/CVE-2019-13117/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2019-13118 page",
"url": "https://www.suse.com/security/cve/CVE-2019-13118/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2019-18197 page",
"url": "https://www.suse.com/security/cve/CVE-2019-18197/"
}
],
"title": "libxslt-devel-1.1.34-3.2 on GA media",
"tracking": {
"current_release_date": "2024-06-15T00:00:00Z",
"generator": {
"date": "2024-06-15T00:00:00Z",
"engine": {
"name": "cve-database.git:bin/generate-csaf.pl",
"version": "1"
}
},
"id": "openSUSE-SU-2024:11017-1",
"initial_release_date": "2024-06-15T00:00:00Z",
"revision_history": [
{
"date": "2024-06-15T00:00:00Z",
"number": "1",
"summary": "Current version"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "libxslt-devel-1.1.34-3.2.aarch64",
"product": {
"name": "libxslt-devel-1.1.34-3.2.aarch64",
"product_id": "libxslt-devel-1.1.34-3.2.aarch64"
}
},
{
"category": "product_version",
"name": "libxslt-devel-32bit-1.1.34-3.2.aarch64",
"product": {
"name": "libxslt-devel-32bit-1.1.34-3.2.aarch64",
"product_id": "libxslt-devel-32bit-1.1.34-3.2.aarch64"
}
},
{
"category": "product_version",
"name": "libxslt-tools-1.1.34-3.2.aarch64",
"product": {
"name": "libxslt-tools-1.1.34-3.2.aarch64",
"product_id": "libxslt-tools-1.1.34-3.2.aarch64"
}
},
{
"category": "product_version",
"name": "libxslt1-1.1.34-3.2.aarch64",
"product": {
"name": "libxslt1-1.1.34-3.2.aarch64",
"product_id": "libxslt1-1.1.34-3.2.aarch64"
}
},
{
"category": "product_version",
"name": "libxslt1-32bit-1.1.34-3.2.aarch64",
"product": {
"name": "libxslt1-32bit-1.1.34-3.2.aarch64",
"product_id": "libxslt1-32bit-1.1.34-3.2.aarch64"
}
}
],
"category": "architecture",
"name": "aarch64"
},
{
"branches": [
{
"category": "product_version",
"name": "libxslt-devel-1.1.34-3.2.ppc64le",
"product": {
"name": "libxslt-devel-1.1.34-3.2.ppc64le",
"product_id": "libxslt-devel-1.1.34-3.2.ppc64le"
}
},
{
"category": "product_version",
"name": "libxslt-devel-32bit-1.1.34-3.2.ppc64le",
"product": {
"name": "libxslt-devel-32bit-1.1.34-3.2.ppc64le",
"product_id": "libxslt-devel-32bit-1.1.34-3.2.ppc64le"
}
},
{
"category": "product_version",
"name": "libxslt-tools-1.1.34-3.2.ppc64le",
"product": {
"name": "libxslt-tools-1.1.34-3.2.ppc64le",
"product_id": "libxslt-tools-1.1.34-3.2.ppc64le"
}
},
{
"category": "product_version",
"name": "libxslt1-1.1.34-3.2.ppc64le",
"product": {
"name": "libxslt1-1.1.34-3.2.ppc64le",
"product_id": "libxslt1-1.1.34-3.2.ppc64le"
}
},
{
"category": "product_version",
"name": "libxslt1-32bit-1.1.34-3.2.ppc64le",
"product": {
"name": "libxslt1-32bit-1.1.34-3.2.ppc64le",
"product_id": "libxslt1-32bit-1.1.34-3.2.ppc64le"
}
}
],
"category": "architecture",
"name": "ppc64le"
},
{
"branches": [
{
"category": "product_version",
"name": "libxslt-devel-1.1.34-3.2.s390x",
"product": {
"name": "libxslt-devel-1.1.34-3.2.s390x",
"product_id": "libxslt-devel-1.1.34-3.2.s390x"
}
},
{
"category": "product_version",
"name": "libxslt-devel-32bit-1.1.34-3.2.s390x",
"product": {
"name": "libxslt-devel-32bit-1.1.34-3.2.s390x",
"product_id": "libxslt-devel-32bit-1.1.34-3.2.s390x"
}
},
{
"category": "product_version",
"name": "libxslt-tools-1.1.34-3.2.s390x",
"product": {
"name": "libxslt-tools-1.1.34-3.2.s390x",
"product_id": "libxslt-tools-1.1.34-3.2.s390x"
}
},
{
"category": "product_version",
"name": "libxslt1-1.1.34-3.2.s390x",
"product": {
"name": "libxslt1-1.1.34-3.2.s390x",
"product_id": "libxslt1-1.1.34-3.2.s390x"
}
},
{
"category": "product_version",
"name": "libxslt1-32bit-1.1.34-3.2.s390x",
"product": {
"name": "libxslt1-32bit-1.1.34-3.2.s390x",
"product_id": "libxslt1-32bit-1.1.34-3.2.s390x"
}
}
],
"category": "architecture",
"name": "s390x"
},
{
"branches": [
{
"category": "product_version",
"name": "libxslt-devel-1.1.34-3.2.x86_64",
"product": {
"name": "libxslt-devel-1.1.34-3.2.x86_64",
"product_id": "libxslt-devel-1.1.34-3.2.x86_64"
}
},
{
"category": "product_version",
"name": "libxslt-devel-32bit-1.1.34-3.2.x86_64",
"product": {
"name": "libxslt-devel-32bit-1.1.34-3.2.x86_64",
"product_id": "libxslt-devel-32bit-1.1.34-3.2.x86_64"
}
},
{
"category": "product_version",
"name": "libxslt-tools-1.1.34-3.2.x86_64",
"product": {
"name": "libxslt-tools-1.1.34-3.2.x86_64",
"product_id": "libxslt-tools-1.1.34-3.2.x86_64"
}
},
{
"category": "product_version",
"name": "libxslt1-1.1.34-3.2.x86_64",
"product": {
"name": "libxslt1-1.1.34-3.2.x86_64",
"product_id": "libxslt1-1.1.34-3.2.x86_64"
}
},
{
"category": "product_version",
"name": "libxslt1-32bit-1.1.34-3.2.x86_64",
"product": {
"name": "libxslt1-32bit-1.1.34-3.2.x86_64",
"product_id": "libxslt1-32bit-1.1.34-3.2.x86_64"
}
}
],
"category": "architecture",
"name": "x86_64"
},
{
"branches": [
{
"category": "product_name",
"name": "openSUSE Tumbleweed",
"product": {
"name": "openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed",
"product_identification_helper": {
"cpe": "cpe:/o:opensuse:tumbleweed"
}
}
}
],
"category": "product_family",
"name": "SUSE Linux Enterprise"
}
],
"category": "vendor",
"name": "SUSE"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-devel-1.1.34-3.2.aarch64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.aarch64"
},
"product_reference": "libxslt-devel-1.1.34-3.2.aarch64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-devel-1.1.34-3.2.ppc64le as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.ppc64le"
},
"product_reference": "libxslt-devel-1.1.34-3.2.ppc64le",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-devel-1.1.34-3.2.s390x as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.s390x"
},
"product_reference": "libxslt-devel-1.1.34-3.2.s390x",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-devel-1.1.34-3.2.x86_64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.x86_64"
},
"product_reference": "libxslt-devel-1.1.34-3.2.x86_64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-devel-32bit-1.1.34-3.2.aarch64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.aarch64"
},
"product_reference": "libxslt-devel-32bit-1.1.34-3.2.aarch64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-devel-32bit-1.1.34-3.2.ppc64le as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.ppc64le"
},
"product_reference": "libxslt-devel-32bit-1.1.34-3.2.ppc64le",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-devel-32bit-1.1.34-3.2.s390x as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.s390x"
},
"product_reference": "libxslt-devel-32bit-1.1.34-3.2.s390x",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-devel-32bit-1.1.34-3.2.x86_64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.x86_64"
},
"product_reference": "libxslt-devel-32bit-1.1.34-3.2.x86_64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-tools-1.1.34-3.2.aarch64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.aarch64"
},
"product_reference": "libxslt-tools-1.1.34-3.2.aarch64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-tools-1.1.34-3.2.ppc64le as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.ppc64le"
},
"product_reference": "libxslt-tools-1.1.34-3.2.ppc64le",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-tools-1.1.34-3.2.s390x as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.s390x"
},
"product_reference": "libxslt-tools-1.1.34-3.2.s390x",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt-tools-1.1.34-3.2.x86_64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.x86_64"
},
"product_reference": "libxslt-tools-1.1.34-3.2.x86_64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-1.1.34-3.2.aarch64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:libxslt1-1.1.34-3.2.aarch64"
},
"product_reference": "libxslt1-1.1.34-3.2.aarch64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-1.1.34-3.2.ppc64le as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:libxslt1-1.1.34-3.2.ppc64le"
},
"product_reference": "libxslt1-1.1.34-3.2.ppc64le",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-1.1.34-3.2.s390x as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:libxslt1-1.1.34-3.2.s390x"
},
"product_reference": "libxslt1-1.1.34-3.2.s390x",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-1.1.34-3.2.x86_64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:libxslt1-1.1.34-3.2.x86_64"
},
"product_reference": "libxslt1-1.1.34-3.2.x86_64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-32bit-1.1.34-3.2.aarch64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.aarch64"
},
"product_reference": "libxslt1-32bit-1.1.34-3.2.aarch64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-32bit-1.1.34-3.2.ppc64le as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.ppc64le"
},
"product_reference": "libxslt1-32bit-1.1.34-3.2.ppc64le",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-32bit-1.1.34-3.2.s390x as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.s390x"
},
"product_reference": "libxslt1-32bit-1.1.34-3.2.s390x",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "libxslt1-32bit-1.1.34-3.2.x86_64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.x86_64"
},
"product_reference": "libxslt1-32bit-1.1.34-3.2.x86_64",
"relates_to_product_reference": "openSUSE Tumbleweed"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2008-1767",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2008-1767"
}
],
"notes": [
{
"category": "general",
"text": "Buffer overflow in pattern.c in libxslt before 1.1.24 allows context-dependent attackers to cause a denial of service (crash) and possibly execute arbitrary code via an XSL style sheet file with a long XSLT \"transformation match\" condition that triggers a large number of steps.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2008-1767",
"url": "https://www.suse.com/security/cve/CVE-2008-1767"
},
{
"category": "external",
"summary": "SUSE Bug 391920 for CVE-2008-1767",
"url": "https://bugzilla.suse.com/391920"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "important"
}
],
"title": "CVE-2008-1767"
},
{
"cve": "CVE-2015-9019",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2015-9019"
}
],
"notes": [
{
"category": "general",
"text": "In libxslt 1.1.29 and earlier, the EXSLT math.random function was not initialized with a random seed during startup, which could cause usage of this function to produce predictable outputs.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2015-9019",
"url": "https://www.suse.com/security/cve/CVE-2015-9019"
},
{
"category": "external",
"summary": "SUSE Bug 1123130 for CVE-2015-9019",
"url": "https://bugzilla.suse.com/1123130"
},
{
"category": "external",
"summary": "SUSE Bug 934119 for CVE-2015-9019",
"url": "https://bugzilla.suse.com/934119"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N",
"version": "3.0"
},
"products": [
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "low"
}
],
"title": "CVE-2015-9019"
},
{
"cve": "CVE-2016-4738",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2016-4738"
}
],
"notes": [
{
"category": "general",
"text": "libxslt in Apple iOS before 10, OS X before 10.12, tvOS before 10, and watchOS before 3 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2016-4738",
"url": "https://www.suse.com/security/cve/CVE-2016-4738"
},
{
"category": "external",
"summary": "SUSE Bug 1005591 for CVE-2016-4738",
"url": "https://bugzilla.suse.com/1005591"
},
{
"category": "external",
"summary": "SUSE Bug 1123130 for CVE-2016-4738",
"url": "https://bugzilla.suse.com/1123130"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 8.8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.0"
},
"products": [
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2016-4738"
},
{
"cve": "CVE-2017-5029",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2017-5029"
}
],
"notes": [
{
"category": "general",
"text": "The xsltAddTextString function in transform.c in libxslt 1.1.29, as used in Blink in Google Chrome prior to 57.0.2987.98 for Mac, Windows, and Linux and 57.0.2987.108 for Android, lacked a check for integer overflow during a size calculation, which allowed a remote attacker to perform an out of bounds memory write via a crafted HTML page.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2017-5029",
"url": "https://www.suse.com/security/cve/CVE-2017-5029"
},
{
"category": "external",
"summary": "SUSE Bug 1028848 for CVE-2017-5029",
"url": "https://bugzilla.suse.com/1028848"
},
{
"category": "external",
"summary": "SUSE Bug 1028875 for CVE-2017-5029",
"url": "https://bugzilla.suse.com/1028875"
},
{
"category": "external",
"summary": "SUSE Bug 1035905 for CVE-2017-5029",
"url": "https://bugzilla.suse.com/1035905"
},
{
"category": "external",
"summary": "SUSE Bug 1123130 for CVE-2017-5029",
"url": "https://bugzilla.suse.com/1123130"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 8.8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "low"
}
],
"title": "CVE-2017-5029"
},
{
"cve": "CVE-2019-11068",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2019-11068"
}
],
"notes": [
{
"category": "general",
"text": "libxslt through 1.1.33 allows bypass of a protection mechanism because callers of xsltCheckRead and xsltCheckWrite permit access even upon receiving a -1 error code. xsltCheckRead can return -1 for a crafted URL that is not actually invalid and is subsequently loaded.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2019-11068",
"url": "https://www.suse.com/security/cve/CVE-2019-11068"
},
{
"category": "external",
"summary": "SUSE Bug 1132160 for CVE-2019-11068",
"url": "https://bugzilla.suse.com/1132160"
},
{
"category": "external",
"summary": "SUSE Bug 1154212 for CVE-2019-11068",
"url": "https://bugzilla.suse.com/1154212"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 6.6,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:N",
"version": "3.0"
},
"products": [
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2019-11068"
},
{
"cve": "CVE-2019-13117",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2019-13117"
}
],
"notes": [
{
"category": "general",
"text": "In numbers.c in libxslt 1.1.33, an xsl:number with certain format strings could lead to a uninitialized read in xsltNumberFormatInsertNumbers. This could allow an attacker to discern whether a byte on the stack contains the characters A, a, I, i, or 0, or any other character.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2019-13117",
"url": "https://www.suse.com/security/cve/CVE-2019-13117"
},
{
"category": "external",
"summary": "SUSE Bug 1140095 for CVE-2019-13117",
"url": "https://bugzilla.suse.com/1140095"
},
{
"category": "external",
"summary": "SUSE Bug 1157028 for CVE-2019-13117",
"url": "https://bugzilla.suse.com/1157028"
},
{
"category": "external",
"summary": "SUSE Bug 1160968 for CVE-2019-13117",
"url": "https://bugzilla.suse.com/1160968"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2019-13117"
},
{
"cve": "CVE-2019-13118",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2019-13118"
}
],
"notes": [
{
"category": "general",
"text": "In numbers.c in libxslt 1.1.33, a type holding grouping characters of an xsl:number instruction was too narrow and an invalid character/length combination could be passed to xsltNumberFormatDecimal, leading to a read of uninitialized stack data.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2019-13118",
"url": "https://www.suse.com/security/cve/CVE-2019-13118"
},
{
"category": "external",
"summary": "SUSE Bug 1140101 for CVE-2019-13118",
"url": "https://bugzilla.suse.com/1140101"
},
{
"category": "external",
"summary": "SUSE Bug 1157028 for CVE-2019-13118",
"url": "https://bugzilla.suse.com/1157028"
},
{
"category": "external",
"summary": "SUSE Bug 1160968 for CVE-2019-13118",
"url": "https://bugzilla.suse.com/1160968"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N",
"version": "3.0"
},
"products": [
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "low"
}
],
"title": "CVE-2019-13118"
},
{
"cve": "CVE-2019-18197",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2019-18197"
}
],
"notes": [
{
"category": "general",
"text": "In xsltCopyText in transform.c in libxslt 1.1.33, a pointer variable isn\u0027t reset under certain circumstances. If the relevant memory area happened to be freed and reused in a certain way, a bounds check could fail and memory outside a buffer could be written to, or uninitialized data could be disclosed.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2019-18197",
"url": "https://www.suse.com/security/cve/CVE-2019-18197"
},
{
"category": "external",
"summary": "SUSE Bug 1154609 for CVE-2019-18197",
"url": "https://bugzilla.suse.com/1154609"
},
{
"category": "external",
"summary": "SUSE Bug 1157028 for CVE-2019-18197",
"url": "https://bugzilla.suse.com/1157028"
},
{
"category": "external",
"summary": "SUSE Bug 1162833 for CVE-2019-18197",
"url": "https://bugzilla.suse.com/1162833"
},
{
"category": "external",
"summary": "SUSE Bug 1169511 for CVE-2019-18197",
"url": "https://bugzilla.suse.com/1169511"
},
{
"category": "external",
"summary": "SUSE Bug 1190108 for CVE-2019-18197",
"url": "https://bugzilla.suse.com/1190108"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.5,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-devel-32bit-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt-tools-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-1.1.34-3.2.x86_64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.aarch64",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.ppc64le",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.s390x",
"openSUSE Tumbleweed:libxslt1-32bit-1.1.34-3.2.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "important"
}
],
"title": "CVE-2019-18197"
}
]
}
CERTFR-2018-AVI-293
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Tenable Nessus Agent. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Tenable | Nessus Agent | Nessus Agent versions 7.0.3 et antérieures |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Nessus Agent versions 7.0.3 et ant\u00e9rieures",
"product": {
"name": "Nessus Agent",
"vendor": {
"name": "Tenable",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2015-2327",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2327"
},
{
"name": "CVE-2017-9233",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-9233"
},
{
"name": "CVE-2015-8383",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8383"
},
{
"name": "CVE-2015-3217",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-3217"
},
{
"name": "CVE-2017-18258",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-18258"
},
{
"name": "CVE-2016-3191",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-3191"
},
{
"name": "CVE-2017-11742",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-11742"
},
{
"name": "CVE-2015-5073",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-5073"
},
{
"name": "CVE-2017-7245",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7245"
},
{
"name": "CVE-2016-9842",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-9842"
},
{
"name": "CVE-2018-0739",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-0739"
},
{
"name": "CVE-2017-9047",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-9047"
},
{
"name": "CVE-2014-9769",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-9769"
},
{
"name": "CVE-2015-8381",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8381"
},
{
"name": "CVE-2017-1000061",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-1000061"
},
{
"name": "CVE-2017-9048",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-9048"
},
{
"name": "CVE-2015-8392",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8392"
},
{
"name": "CVE-2017-6004",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-6004"
},
{
"name": "CVE-2012-6139",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-6139"
},
{
"name": "CVE-2016-1283",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-1283"
},
{
"name": "CVE-2017-9050",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-9050"
},
{
"name": "CVE-2016-9318",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-9318"
},
{
"name": "CVE-2015-8395",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8395"
},
{
"name": "CVE-2016-9840",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-9840"
},
{
"name": "CVE-2017-16932",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-16932"
},
{
"name": "CVE-2017-5029",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-5029"
},
{
"name": "CVE-2015-9019",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-9019"
},
{
"name": "CVE-2016-0718",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-0718"
},
{
"name": "CVE-2016-5300",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-5300"
},
{
"name": "CVE-2016-4472",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-4472"
},
{
"name": "CVE-2016-9063",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-9063"
},
{
"name": "CVE-2017-7186",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7186"
},
{
"name": "CVE-2016-1684",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-1684"
},
{
"name": "CVE-2018-0733",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-0733"
},
{
"name": "CVE-2012-0876",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0876"
},
{
"name": "CVE-2012-6702",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-6702"
},
{
"name": "CVE-2016-9843",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-9843"
},
{
"name": "CVE-2014-8964",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-8964"
},
{
"name": "CVE-2015-8388",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8388"
},
{
"name": "CVE-2017-7375",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7375"
},
{
"name": "CVE-2017-7244",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7244"
},
{
"name": "CVE-2016-9841",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-9841"
},
{
"name": "CVE-2015-7995",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-7995"
},
{
"name": "CVE-2015-8385",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8385"
},
{
"name": "CVE-2015-8394",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8394"
},
{
"name": "CVE-2015-8391",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8391"
},
{
"name": "CVE-2015-8386",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8386"
},
{
"name": "CVE-2015-8384",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8384"
},
{
"name": "CVE-2017-7246",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7246"
},
{
"name": "CVE-2015-8380",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8380"
},
{
"name": "CVE-2015-8387",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8387"
},
{
"name": "CVE-2017-3738",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-3738"
},
{
"name": "CVE-2018-9251",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-9251"
},
{
"name": "CVE-2017-16931",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-16931"
},
{
"name": "CVE-2015-8382",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8382"
},
{
"name": "CVE-2018-11214",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-11214"
},
{
"name": "CVE-2015-2328",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2328"
},
{
"name": "CVE-2017-9049",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-9049"
},
{
"name": "CVE-2015-8390",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8390"
},
{
"name": "CVE-2016-5131",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-5131"
},
{
"name": "CVE-2017-8872",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-8872"
},
{
"name": "CVE-2016-1683",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-1683"
},
{
"name": "CVE-2015-8389",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8389"
},
{
"name": "CVE-2017-5969",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-5969"
}
],
"initial_release_date": "2018-06-15T00:00:00",
"last_revision_date": "2018-06-15T00:00:00",
"links": [],
"reference": "CERTFR-2018-AVI-293",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2018-06-15T00:00:00.000000"
}
],
"risks": [
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Tenable Nessus\nAgent. Elles permettent \u00e0 un attaquant de provoquer un probl\u00e8me de\ns\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Tenable Nessus Agent",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Tenable TNS-2018-09 du 14 juin 2018",
"url": "https://www.tenable.com/security/tns-2018-09"
}
]
}
CERTFR-2023-AVI-0499
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Tenable Nessus Network Monitor. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Tenable | Nessus Network Monitor | Nessus Network Monitor versions antérieures à 6.2.2 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Nessus Network Monitor versions ant\u00e9rieures \u00e0 6.2.2",
"product": {
"name": "Nessus Network Monitor",
"vendor": {
"name": "Tenable",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-35252",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-35252"
},
{
"name": "CVE-2020-13871",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-13871"
},
{
"name": "CVE-2022-46908",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-46908"
},
{
"name": "CVE-2016-1838",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-1838"
},
{
"name": "CVE-2019-19317",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19317"
},
{
"name": "CVE-2020-24977",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-24977"
},
{
"name": "CVE-2012-5134",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-5134"
},
{
"name": "CVE-2016-4609",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-4609"
},
{
"name": "CVE-2022-27781",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27781"
},
{
"name": "CVE-2020-13434",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-13434"
},
{
"name": "CVE-2017-18258",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-18258"
},
{
"name": "CVE-2016-9596",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-9596"
},
{
"name": "CVE-2021-3517",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3517"
},
{
"name": "CVE-2013-0338",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-0338"
},
{
"name": "CVE-2022-32208",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32208"
},
{
"name": "CVE-2021-3537",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3537"
},
{
"name": "CVE-2019-19244",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19244"
},
{
"name": "CVE-2017-9047",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-9047"
},
{
"name": "CVE-2017-1000381",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-1000381"
},
{
"name": "CVE-2021-36690",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-36690"
},
{
"name": "CVE-2023-31124",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31124"
},
{
"name": "CVE-2022-31160",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-31160"
},
{
"name": "CVE-2020-13632",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-13632"
},
{
"name": "CVE-2019-20838",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-20838"
},
{
"name": "CVE-2022-32207",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32207"
},
{
"name": "CVE-2022-23395",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23395"
},
{
"name": "CVE-2022-4904",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4904"
},
{
"name": "CVE-2023-32067",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32067"
},
{
"name": "CVE-2017-1000061",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-1000061"
},
{
"name": "CVE-2017-9048",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-9048"
},
{
"name": "CVE-2019-19926",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19926"
},
{
"name": "CVE-2020-9327",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-9327"
},
{
"name": "CVE-2019-9936",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-9936"
},
{
"name": "CVE-2012-6139",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-6139"
},
{
"name": "CVE-2022-27776",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27776"
},
{
"name": "CVE-2022-42916",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42916"
},
{
"name": "CVE-2020-35525",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-35525"
},
{
"name": "CVE-2017-9050",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-9050"
},
{
"name": "CVE-2023-28322",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28322"
},
{
"name": "CVE-2016-4447",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-4447"
},
{
"name": "CVE-2017-15412",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-15412"
},
{
"name": "CVE-2016-4448",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-4448"
},
{
"name": "CVE-2017-16932",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-16932"
},
{
"name": "CVE-2013-1969",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1969"
},
{
"name": "CVE-2017-5029",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-5029"
},
{
"name": "CVE-2023-0466",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0466"
},
{
"name": "CVE-2010-4494",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-4494"
},
{
"name": "CVE-2022-27782",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27782"
},
{
"name": "CVE-2019-19956",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19956"
},
{
"name": "CVE-2015-9019",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-9019"
},
{
"name": "CVE-2023-0465",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0465"
},
{
"name": "CVE-2016-3705",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-3705"
},
{
"name": "CVE-2020-13630",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-13630"
},
{
"name": "CVE-2015-8241",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8241"
},
{
"name": "CVE-2016-3189",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-3189"
},
{
"name": "CVE-2023-28320",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28320"
},
{
"name": "CVE-2011-3970",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-3970"
},
{
"name": "CVE-2019-19646",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19646"
},
{
"name": "CVE-2012-2871",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-2871"
},
{
"name": "CVE-2023-28484",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28484"
},
{
"name": "CVE-2011-1944",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-1944"
},
{
"name": "CVE-2015-8035",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8035"
},
{
"name": "CVE-2022-43552",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43552"
},
{
"name": "CVE-2016-1834",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-1834"
},
{
"name": "CVE-2019-19925",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19925"
},
{
"name": "CVE-2019-11068",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-11068"
},
{
"name": "CVE-2012-2870",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-2870"
},
{
"name": "CVE-2022-22576",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22576"
},
{
"name": "CVE-2016-4658",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-4658"
},
{
"name": "CVE-2019-19924",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19924"
},
{
"name": "CVE-2022-29824",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29824"
},
{
"name": "CVE-2013-0339",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-0339"
},
{
"name": "CVE-2016-1684",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-1684"
},
{
"name": "CVE-2020-11656",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-11656"
},
{
"name": "CVE-2023-23915",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23915"
},
{
"name": "CVE-2019-20388",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-20388"
},
{
"name": "CVE-2019-13117",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-13117"
},
{
"name": "CVE-2019-20218",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-20218"
},
{
"name": "CVE-2023-31147",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31147"
},
{
"name": "CVE-2018-14567",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-14567"
},
{
"name": "CVE-2015-7499",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-7499"
},
{
"name": "CVE-2023-29469",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29469"
},
{
"name": "CVE-2023-27535",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27535"
},
{
"name": "CVE-2022-27775",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27775"
},
{
"name": "CVE-2016-1836",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-1836"
},
{
"name": "CVE-2017-5130",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-5130"
},
{
"name": "CVE-2019-8457",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-8457"
},
{
"name": "CVE-2023-23914",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23914"
},
{
"name": "CVE-2015-7500",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-7500"
},
{
"name": "CVE-2022-27774",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27774"
},
{
"name": "CVE-2022-40303",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40303"
},
{
"name": "CVE-2017-7375",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7375"
},
{
"name": "CVE-2015-5312",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-5312"
},
{
"name": "CVE-2023-28321",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28321"
},
{
"name": "CVE-2020-15358",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-15358"
},
{
"name": "CVE-2022-42915",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42915"
},
{
"name": "CVE-2019-19242",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19242"
},
{
"name": "CVE-2022-32221",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32221"
},
{
"name": "CVE-2019-12900",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-12900"
},
{
"name": "CVE-2020-7595",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-7595"
},
{
"name": "CVE-2016-2073",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-2073"
},
{
"name": "CVE-2015-7497",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-7497"
},
{
"name": "CVE-2015-7941",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-7941"
},
{
"name": "CVE-2016-1833",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-1833"
},
{
"name": "CVE-2015-7995",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-7995"
},
{
"name": "CVE-2015-7942",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-7942"
},
{
"name": "CVE-2015-8710",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8710"
},
{
"name": "CVE-2019-19880",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19880"
},
{
"name": "CVE-2015-7498",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-7498"
},
{
"name": "CVE-2015-8317",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8317"
},
{
"name": "CVE-2023-2650",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2650"
},
{
"name": "CVE-2022-32205",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32205"
},
{
"name": "CVE-2023-27534",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27534"
},
{
"name": "CVE-2023-27536",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27536"
},
{
"name": "CVE-2016-3627",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-3627"
},
{
"name": "CVE-2021-3672",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3672"
},
{
"name": "CVE-2015-8242",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8242"
},
{
"name": "CVE-2022-43551",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43551"
},
{
"name": "CVE-2023-27533",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27533"
},
{
"name": "CVE-2016-1840",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-1840"
},
{
"name": "CVE-2021-31239",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-31239"
},
{
"name": "CVE-2016-9598",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-9598"
},
{
"name": "CVE-2022-23308",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23308"
},
{
"name": "CVE-2019-13118",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-13118"
},
{
"name": "CVE-2016-4607",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-4607"
},
{
"name": "CVE-2023-27538",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27538"
},
{
"name": "CVE-2016-1762",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-1762"
},
{
"name": "CVE-2020-13631",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-13631"
},
{
"name": "CVE-2018-9251",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-9251"
},
{
"name": "CVE-2023-1255",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1255"
},
{
"name": "CVE-2016-3709",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-3709"
},
{
"name": "CVE-2016-1837",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-1837"
},
{
"name": "CVE-2012-0841",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0841"
},
{
"name": "CVE-2022-35737",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-35737"
},
{
"name": "CVE-2016-9597",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-9597"
},
{
"name": "CVE-2015-8806",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8806"
},
{
"name": "CVE-2022-32206",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32206"
},
{
"name": "CVE-2017-16931",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-16931"
},
{
"name": "CVE-2019-19645",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19645"
},
{
"name": "CVE-2016-1839",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-1839"
},
{
"name": "CVE-2016-5180",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-5180"
},
{
"name": "CVE-2013-2877",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-2877"
},
{
"name": "CVE-2021-45346",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-45346"
},
{
"name": "CVE-2020-11655",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-11655"
},
{
"name": "CVE-2010-4008",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-4008"
},
{
"name": "CVE-2021-3541",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3541"
},
{
"name": "CVE-2018-14404",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-14404"
},
{
"name": "CVE-2019-16168",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-16168"
},
{
"name": "CVE-2021-30560",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-30560"
},
{
"name": "CVE-2021-20227",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-20227"
},
{
"name": "CVE-2017-7376",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7376"
},
{
"name": "CVE-2020-14155",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14155"
},
{
"name": "CVE-2022-40304",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40304"
},
{
"name": "CVE-2014-3660",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-3660"
},
{
"name": "CVE-2017-9049",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-9049"
},
{
"name": "CVE-2019-19923",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19923"
},
{
"name": "CVE-2023-31130",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31130"
},
{
"name": "CVE-2016-4449",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-4449"
},
{
"name": "CVE-2019-9937",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-9937"
},
{
"name": "CVE-2019-5815",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-5815"
},
{
"name": "CVE-2019-19959",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19959"
},
{
"name": "CVE-2019-19603",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19603"
},
{
"name": "CVE-2011-1202",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-1202"
},
{
"name": "CVE-2016-5131",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-5131"
},
{
"name": "CVE-2017-8872",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-8872"
},
{
"name": "CVE-2020-35527",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-35527"
},
{
"name": "CVE-2016-1683",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-1683"
},
{
"name": "CVE-2021-3518",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3518"
},
{
"name": "CVE-2017-5969",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-5969"
},
{
"name": "CVE-2020-13435",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-13435"
},
{
"name": "CVE-2016-4483",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-4483"
},
{
"name": "CVE-2023-23916",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23916"
},
{
"name": "CVE-2013-4520",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-4520"
}
],
"initial_release_date": "2023-06-30T00:00:00",
"last_revision_date": "2023-06-30T00:00:00",
"links": [],
"reference": "CERTFR-2023-AVI-0499",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-06-30T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Tenable Nessus\nNetwork Monitor. Certaines d\u0027entre elles permettent \u00e0 un attaquant de\nprovoquer un probl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, une\nex\u00e9cution de code arbitraire \u00e0 distance et un d\u00e9ni de service \u00e0\ndistance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Tenable Nessus Network Monitor",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Tenable tns-2023-23 du 29 juin 2023",
"url": "https://www.tenable.com/security/tns-2023-23"
}
]
}
CERTFR-2018-AVI-288
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Tenable Nessus. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Nessus toutes versions ant\u00e9rieures \u00e0 7.1.1",
"product": {
"name": "Nessus",
"vendor": {
"name": "Tenable",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2015-2327",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2327"
},
{
"name": "CVE-2017-9233",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-9233"
},
{
"name": "CVE-2015-8383",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8383"
},
{
"name": "CVE-2015-3217",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-3217"
},
{
"name": "CVE-2017-18258",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-18258"
},
{
"name": "CVE-2016-3191",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-3191"
},
{
"name": "CVE-2017-11742",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-11742"
},
{
"name": "CVE-2015-5073",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-5073"
},
{
"name": "CVE-2017-7245",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7245"
},
{
"name": "CVE-2016-9842",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-9842"
},
{
"name": "CVE-2017-9047",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-9047"
},
{
"name": "CVE-2014-9769",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-9769"
},
{
"name": "CVE-2015-8381",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8381"
},
{
"name": "CVE-2017-1000061",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-1000061"
},
{
"name": "CVE-2017-9048",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-9048"
},
{
"name": "CVE-2015-8392",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8392"
},
{
"name": "CVE-2017-6004",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-6004"
},
{
"name": "CVE-2012-6139",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-6139"
},
{
"name": "CVE-2016-1283",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-1283"
},
{
"name": "CVE-2017-9050",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-9050"
},
{
"name": "CVE-2016-9318",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-9318"
},
{
"name": "CVE-2015-8395",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8395"
},
{
"name": "CVE-2016-9840",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-9840"
},
{
"name": "CVE-2017-16932",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-16932"
},
{
"name": "CVE-2017-5029",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-5029"
},
{
"name": "CVE-2015-9019",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-9019"
},
{
"name": "CVE-2016-0718",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-0718"
},
{
"name": "CVE-2016-5300",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-5300"
},
{
"name": "CVE-2016-4472",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-4472"
},
{
"name": "CVE-2016-9063",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-9063"
},
{
"name": "CVE-2017-7186",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7186"
},
{
"name": "CVE-2016-1684",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-1684"
},
{
"name": "CVE-2012-0876",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0876"
},
{
"name": "CVE-2012-6702",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-6702"
},
{
"name": "CVE-2016-9843",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-9843"
},
{
"name": "CVE-2014-8964",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-8964"
},
{
"name": "CVE-2015-8388",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8388"
},
{
"name": "CVE-2017-7375",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7375"
},
{
"name": "CVE-2017-7244",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7244"
},
{
"name": "CVE-2016-9841",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-9841"
},
{
"name": "CVE-2015-7995",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-7995"
},
{
"name": "CVE-2015-8385",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8385"
},
{
"name": "CVE-2015-8394",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8394"
},
{
"name": "CVE-2015-8391",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8391"
},
{
"name": "CVE-2015-8386",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8386"
},
{
"name": "CVE-2015-8384",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8384"
},
{
"name": "CVE-2017-7246",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7246"
},
{
"name": "CVE-2015-8380",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8380"
},
{
"name": "CVE-2015-8387",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8387"
},
{
"name": "CVE-2018-9251",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-9251"
},
{
"name": "CVE-2017-16931",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-16931"
},
{
"name": "CVE-2015-8382",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8382"
},
{
"name": "CVE-2018-11214",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-11214"
},
{
"name": "CVE-2015-2328",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2328"
},
{
"name": "CVE-2017-9049",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-9049"
},
{
"name": "CVE-2015-8390",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8390"
},
{
"name": "CVE-2016-5131",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-5131"
},
{
"name": "CVE-2017-8872",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-8872"
},
{
"name": "CVE-2016-1683",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-1683"
},
{
"name": "CVE-2015-8389",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8389"
},
{
"name": "CVE-2017-5969",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-5969"
}
],
"initial_release_date": "2018-06-14T00:00:00",
"last_revision_date": "2018-06-14T00:00:00",
"links": [],
"reference": "CERTFR-2018-AVI-288",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2018-06-14T00:00:00.000000"
}
],
"risks": [
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Tenable Nessus.\nElles permettent \u00e0 un attaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non\nsp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Tenable Nessus",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Tenable TNS-2018-08 du 13 juin 2018",
"url": "https://www.tenable.com/security/tns-2018-08"
}
]
}
CERTFR-2022-AVI-267
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Juniper Networks Junos Space. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Juniper Networks | Junos Space | Juniper Networks Junos Space versions antérieures à 21.1R1 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Juniper Networks Junos Space versions ant\u00e9rieures \u00e0 21.1R1",
"product": {
"name": "Junos Space",
"vendor": {
"name": "Juniper Networks",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2017-13078",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-13078"
},
{
"name": "CVE-2017-13077",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-13077"
},
{
"name": "CVE-2017-13080",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-13080"
},
{
"name": "CVE-2017-13082",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-13082"
},
{
"name": "CVE-2017-13088",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-13088"
},
{
"name": "CVE-2017-13086",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-13086"
},
{
"name": "CVE-2017-13087",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-13087"
},
{
"name": "CVE-2017-5715",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-5715"
},
{
"name": "CVE-2018-3639",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-3639"
},
{
"name": "CVE-2007-1351",
"url": "https://www.cve.org/CVERecord?id=CVE-2007-1351"
},
{
"name": "CVE-2007-1352",
"url": "https://www.cve.org/CVERecord?id=CVE-2007-1352"
},
{
"name": "CVE-2007-6284",
"url": "https://www.cve.org/CVERecord?id=CVE-2007-6284"
},
{
"name": "CVE-2008-2935",
"url": "https://www.cve.org/CVERecord?id=CVE-2008-2935"
},
{
"name": "CVE-2008-3281",
"url": "https://www.cve.org/CVERecord?id=CVE-2008-3281"
},
{
"name": "CVE-2008-3529",
"url": "https://www.cve.org/CVERecord?id=CVE-2008-3529"
},
{
"name": "CVE-2008-4226",
"url": "https://www.cve.org/CVERecord?id=CVE-2008-4226"
},
{
"name": "CVE-2008-4225",
"url": "https://www.cve.org/CVERecord?id=CVE-2008-4225"
},
{
"name": "CVE-2009-2414",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-2414"
},
{
"name": "CVE-2009-2416",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-2416"
},
{
"name": "CVE-2008-5161",
"url": "https://www.cve.org/CVERecord?id=CVE-2008-5161"
},
{
"name": "CVE-2010-4008",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-4008"
},
{
"name": "CVE-2011-0411",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-0411"
},
{
"name": "CVE-2011-1720",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-1720"
},
{
"name": "CVE-2011-0216",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-0216"
},
{
"name": "CVE-2011-2834",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-2834"
},
{
"name": "CVE-2011-2895",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-2895"
},
{
"name": "CVE-2011-3905",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-3905"
},
{
"name": "CVE-2011-3919",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-3919"
},
{
"name": "CVE-2012-0841",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0841"
},
{
"name": "CVE-2011-1944",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-1944"
},
{
"name": "CVE-2012-2807",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-2807"
},
{
"name": "CVE-2012-2870",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-2870"
},
{
"name": "CVE-2012-5134",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-5134"
},
{
"name": "CVE-2011-3102",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-3102"
},
{
"name": "CVE-2013-2877",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-2877"
},
{
"name": "CVE-2013-0338",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-0338"
},
{
"name": "CVE-2012-6139",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-6139"
},
{
"name": "CVE-2013-2566",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-2566"
},
{
"name": "CVE-2013-6462",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-6462"
},
{
"name": "CVE-2014-0211",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-0211"
},
{
"name": "CVE-2014-3660",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-3660"
},
{
"name": "CVE-2015-1803",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-1803"
},
{
"name": "CVE-2015-1804",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-1804"
},
{
"name": "CVE-2015-1802",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-1802"
},
{
"name": "CVE-2015-2716",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2716"
},
{
"name": "CVE-2015-5352",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-5352"
},
{
"name": "CVE-2015-2808",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2808"
},
{
"name": "CVE-2014-8991",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-8991"
},
{
"name": "CVE-2014-7185",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-7185"
},
{
"name": "CVE-2014-9365",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-9365"
},
{
"name": "CVE-2015-6838",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-6838"
},
{
"name": "CVE-2015-6837",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-6837"
},
{
"name": "CVE-2015-7995",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-7995"
},
{
"name": "CVE-2015-8035",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8035"
},
{
"name": "CVE-2015-7499",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-7499"
},
{
"name": "CVE-2015-8242",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8242"
},
{
"name": "CVE-2015-7500",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-7500"
},
{
"name": "CVE-2016-1762",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-1762"
},
{
"name": "CVE-2015-5312",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-5312"
},
{
"name": "CVE-2016-1839",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-1839"
},
{
"name": "CVE-2016-1833",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-1833"
},
{
"name": "CVE-2016-1837",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-1837"
},
{
"name": "CVE-2016-1834",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-1834"
},
{
"name": "CVE-2016-1840",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-1840"
},
{
"name": "CVE-2016-1836",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-1836"
},
{
"name": "CVE-2016-1838",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-1838"
},
{
"name": "CVE-2016-1684",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-1684"
},
{
"name": "CVE-2016-1683",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-1683"
},
{
"name": "CVE-2016-4448",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-4448"
},
{
"name": "CVE-2016-4447",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-4447"
},
{
"name": "CVE-2016-4449",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-4449"
},
{
"name": "CVE-2016-5131",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-5131"
},
{
"name": "CVE-2015-0975",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-0975"
},
{
"name": "CVE-2016-4658",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-4658"
},
{
"name": "CVE-2016-2183",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-2183"
},
{
"name": "CVE-2016-3627",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-3627"
},
{
"name": "CVE-2016-3115",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-3115"
},
{
"name": "CVE-2016-5636",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-5636"
},
{
"name": "CVE-2017-7375",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7375"
},
{
"name": "CVE-2017-7376",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7376"
},
{
"name": "CVE-2017-7773",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7773"
},
{
"name": "CVE-2017-7772",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7772"
},
{
"name": "CVE-2017-7778",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7778"
},
{
"name": "CVE-2017-7771",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7771"
},
{
"name": "CVE-2017-7774",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7774"
},
{
"name": "CVE-2017-7776",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7776"
},
{
"name": "CVE-2017-7777",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7777"
},
{
"name": "CVE-2017-7775",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7775"
},
{
"name": "CVE-2017-6463",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-6463"
},
{
"name": "CVE-2017-6462",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-6462"
},
{
"name": "CVE-2017-6464",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-6464"
},
{
"name": "CVE-2017-14492",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-14492"
},
{
"name": "CVE-2017-14496",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-14496"
},
{
"name": "CVE-2017-14491",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-14491"
},
{
"name": "CVE-2017-14493",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-14493"
},
{
"name": "CVE-2017-14494",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-14494"
},
{
"name": "CVE-2017-14495",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-14495"
},
{
"name": "CVE-2017-5130",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-5130"
},
{
"name": "CVE-2017-3736",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-3736"
},
{
"name": "CVE-2017-3735",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-3735"
},
{
"name": "CVE-2017-15412",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-15412"
},
{
"name": "CVE-2017-3738",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-3738"
},
{
"name": "CVE-2017-3737",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-3737"
},
{
"name": "CVE-2017-17807",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-17807"
},
{
"name": "CVE-2018-0739",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-0739"
},
{
"name": "CVE-2017-16931",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-16931"
},
{
"name": "CVE-2018-11214",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-11214"
},
{
"name": "CVE-2015-9019",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-9019"
},
{
"name": "CVE-2017-18258",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-18258"
},
{
"name": "CVE-2017-16932",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-16932"
},
{
"name": "CVE-2016-9318",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-9318"
},
{
"name": "CVE-2018-1000120",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-1000120"
},
{
"name": "CVE-2018-1000007",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-1000007"
},
{
"name": "CVE-2018-1000121",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-1000121"
},
{
"name": "CVE-2018-1000122",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-1000122"
},
{
"name": "CVE-2018-0732",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-0732"
},
{
"name": "CVE-2018-6914",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-6914"
},
{
"name": "CVE-2017-0898",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-0898"
},
{
"name": "CVE-2018-8778",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-8778"
},
{
"name": "CVE-2017-14033",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-14033"
},
{
"name": "CVE-2018-8780",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-8780"
},
{
"name": "CVE-2017-17742",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-17742"
},
{
"name": "CVE-2017-10784",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-10784"
},
{
"name": "CVE-2017-17405",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-17405"
},
{
"name": "CVE-2018-8779",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-8779"
},
{
"name": "CVE-2017-14064",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-14064"
},
{
"name": "CVE-2018-8777",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-8777"
},
{
"name": "CVE-2018-16395",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-16395"
},
{
"name": "CVE-2018-0737",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-0737"
},
{
"name": "CVE-2018-16396",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-16396"
},
{
"name": "CVE-2018-0495",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-0495"
},
{
"name": "CVE-2018-0734",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-0734"
},
{
"name": "CVE-2018-5407",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-5407"
},
{
"name": "CVE-2018-1126",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-1126"
},
{
"name": "CVE-2018-7858",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-7858"
},
{
"name": "CVE-2018-1124",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-1124"
},
{
"name": "CVE-2018-10897",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-10897"
},
{
"name": "CVE-2018-1064",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-1064"
},
{
"name": "CVE-2018-5683",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-5683"
},
{
"name": "CVE-2017-13672",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-13672"
},
{
"name": "CVE-2018-11212",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-11212"
},
{
"name": "CVE-2017-18267",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-18267"
},
{
"name": "CVE-2018-13988",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-13988"
},
{
"name": "CVE-2018-20169",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-20169"
},
{
"name": "CVE-2018-19985",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-19985"
},
{
"name": "CVE-2019-1559",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-1559"
},
{
"name": "CVE-2019-6133",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-6133"
},
{
"name": "CVE-2018-18311",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-18311"
},
{
"name": "CVE-2018-12127",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-12127"
},
{
"name": "CVE-2018-12130",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-12130"
},
{
"name": "CVE-2019-11091",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-11091"
},
{
"name": "CVE-2018-12126",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-12126"
},
{
"name": "CVE-2019-9503",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-9503"
},
{
"name": "CVE-2019-10132",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-10132"
},
{
"name": "CVE-2019-11190",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-11190"
},
{
"name": "CVE-2019-11884",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-11884"
},
{
"name": "CVE-2019-11487",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-11487"
},
{
"name": "CVE-2019-12382",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-12382"
},
{
"name": "CVE-2018-7191",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-7191"
},
{
"name": "CVE-2019-5953",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-5953"
},
{
"name": "CVE-2019-12614",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-12614"
},
{
"name": "CVE-2019-11729",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-11729"
},
{
"name": "CVE-2019-11727",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-11727"
},
{
"name": "CVE-2019-11719",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-11719"
},
{
"name": "CVE-2018-1060",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-1060"
},
{
"name": "CVE-2018-12327",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-12327"
},
{
"name": "CVE-2018-1061",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-1061"
},
{
"name": "CVE-2019-10639",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-10639"
},
{
"name": "CVE-2019-10638",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-10638"
},
{
"name": "CVE-2018-20836",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-20836"
},
{
"name": "CVE-2019-13233",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-13233"
},
{
"name": "CVE-2019-14283",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-14283"
},
{
"name": "CVE-2019-13648",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-13648"
},
{
"name": "CVE-2019-10207",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-10207"
},
{
"name": "CVE-2015-9289",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-9289"
},
{
"name": "CVE-2019-14816",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-14816"
},
{
"name": "CVE-2019-15239",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-15239"
},
{
"name": "CVE-2019-15917",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-15917"
},
{
"name": "CVE-2017-18551",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-18551"
},
{
"name": "CVE-2019-15217",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-15217"
},
{
"name": "CVE-2019-14821",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-14821"
},
{
"name": "CVE-2019-11068",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-11068"
},
{
"name": "CVE-2018-18066",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-18066"
},
{
"name": "CVE-2019-15903",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-15903"
},
{
"name": "CVE-2019-17666",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-17666"
},
{
"name": "CVE-2019-17133",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-17133"
},
{
"name": "CVE-2018-12207",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-12207"
},
{
"name": "CVE-2019-11135",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-11135"
},
{
"name": "CVE-2019-0154",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-0154"
},
{
"name": "CVE-2019-17055",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-17055"
},
{
"name": "CVE-2019-17053",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-17053"
},
{
"name": "CVE-2019-16746",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-16746"
},
{
"name": "CVE-2019-0155",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-0155"
},
{
"name": "CVE-2019-16233",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-16233"
},
{
"name": "CVE-2019-15807",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-15807"
},
{
"name": "CVE-2019-16231",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-16231"
},
{
"name": "CVE-2019-11756",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-11756"
},
{
"name": "CVE-2019-11745",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-11745"
},
{
"name": "CVE-2019-19058",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19058"
},
{
"name": "CVE-2019-14895",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-14895"
},
{
"name": "CVE-2019-19046",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19046"
},
{
"name": "CVE-2019-15916",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-15916"
},
{
"name": "CVE-2019-18660",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-18660"
},
{
"name": "CVE-2019-19063",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19063"
},
{
"name": "CVE-2019-19062",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19062"
},
{
"name": "CVE-2018-14526",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-14526"
},
{
"name": "CVE-2019-13734",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-13734"
},
{
"name": "CVE-2019-19530",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19530"
},
{
"name": "CVE-2019-19534",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19534"
},
{
"name": "CVE-2019-19524",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19524"
},
{
"name": "CVE-2019-14901",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-14901"
},
{
"name": "CVE-2019-19537",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19537"
},
{
"name": "CVE-2019-19523",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19523"
},
{
"name": "CVE-2019-19338",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19338"
},
{
"name": "CVE-2019-19332",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19332"
},
{
"name": "CVE-2019-19527",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19527"
},
{
"name": "CVE-2019-18808",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-18808"
},
{
"name": "CVE-2019-19767",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19767"
},
{
"name": "CVE-2019-19807",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19807"
},
{
"name": "CVE-2019-19055",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19055"
},
{
"name": "CVE-2019-17023",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-17023"
},
{
"name": "CVE-2019-9824",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-9824"
},
{
"name": "CVE-2019-9636",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-9636"
},
{
"name": "CVE-2019-12749",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-12749"
},
{
"name": "CVE-2019-19447",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19447"
},
{
"name": "CVE-2019-20095",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-20095"
},
{
"name": "CVE-2019-20054",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-20054"
},
{
"name": "CVE-2019-18634",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-18634"
},
{
"name": "CVE-2019-14898",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-14898"
},
{
"name": "CVE-2019-16994",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-16994"
},
{
"name": "CVE-2019-18282",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-18282"
},
{
"name": "CVE-2020-2732",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-2732"
},
{
"name": "CVE-2019-19059",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19059"
},
{
"name": "CVE-2019-3901",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-3901"
},
{
"name": "CVE-2020-9383",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-9383"
},
{
"name": "CVE-2020-8647",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-8647"
},
{
"name": "CVE-2020-8649",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-8649"
},
{
"name": "CVE-2020-1749",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-1749"
},
{
"name": "CVE-2019-9458",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-9458"
},
{
"name": "CVE-2020-10942",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-10942"
},
{
"name": "CVE-2019-9454",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-9454"
},
{
"name": "CVE-2020-11565",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-11565"
},
{
"name": "CVE-2020-10690",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-10690"
},
{
"name": "CVE-2020-10751",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-10751"
},
{
"name": "CVE-2020-12826",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-12826"
},
{
"name": "CVE-2020-12654",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-12654"
},
{
"name": "CVE-2020-10732",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-10732"
},
{
"name": "CVE-2019-20636",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-20636"
},
{
"name": "CVE-2019-20811",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-20811"
},
{
"name": "CVE-2020-12653",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-12653"
},
{
"name": "CVE-2020-10757",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-10757"
},
{
"name": "CVE-2020-12770",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-12770"
},
{
"name": "CVE-2020-12888",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-12888"
},
{
"name": "CVE-2020-12402",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-12402"
},
{
"name": "CVE-2018-16881",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-16881"
},
{
"name": "CVE-2018-19519",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-19519"
},
{
"name": "CVE-2020-10713",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-10713"
},
{
"name": "CVE-2020-14311",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14311"
},
{
"name": "CVE-2020-14309",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14309"
},
{
"name": "CVE-2020-15706",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-15706"
},
{
"name": "CVE-2020-14308",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14308"
},
{
"name": "CVE-2020-14310",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14310"
},
{
"name": "CVE-2020-15705",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-15705"
},
{
"name": "CVE-2020-15707",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-15707"
},
{
"name": "CVE-2020-14331",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14331"
},
{
"name": "CVE-2020-10769",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-10769"
},
{
"name": "CVE-2020-14364",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14364"
},
{
"name": "CVE-2020-12400",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-12400"
},
{
"name": "CVE-2020-12401",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-12401"
},
{
"name": "CVE-2020-6829",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-6829"
},
{
"name": "CVE-2020-14314",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14314"
},
{
"name": "CVE-2020-24394",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-24394"
},
{
"name": "CVE-2020-25212",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-25212"
},
{
"name": "CVE-2020-14305",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14305"
},
{
"name": "CVE-2020-10742",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-10742"
},
{
"name": "CVE-2020-14385",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14385"
},
{
"name": "CVE-2020-25643",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-25643"
},
{
"name": "CVE-2020-15999",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-15999"
},
{
"name": "CVE-2018-20843",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-20843"
},
{
"name": "CVE-2018-5729",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-5729"
},
{
"name": "CVE-2018-5730",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-5730"
},
{
"name": "CVE-2020-13817",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-13817"
},
{
"name": "CVE-2020-11868",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-11868"
},
{
"name": "CVE-2021-3156",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3156"
},
{
"name": "CVE-2019-17006",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-17006"
},
{
"name": "CVE-2019-13232",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-13232"
},
{
"name": "CVE-2020-10531",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-10531"
},
{
"name": "CVE-2019-8696",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-8696"
},
{
"name": "CVE-2019-20907",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-20907"
},
{
"name": "CVE-2019-8675",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-8675"
},
{
"name": "CVE-2017-12652",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-12652"
},
{
"name": "CVE-2019-12450",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-12450"
},
{
"name": "CVE-2020-12825",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-12825"
},
{
"name": "CVE-2020-12243",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-12243"
},
{
"name": "CVE-2019-14866",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-14866"
},
{
"name": "CVE-2020-1983",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-1983"
},
{
"name": "CVE-2019-5188",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-5188"
},
{
"name": "CVE-2019-5094",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-5094"
},
{
"name": "CVE-2020-10754",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-10754"
},
{
"name": "CVE-2020-12049",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-12049"
},
{
"name": "CVE-2019-14822",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-14822"
},
{
"name": "CVE-2020-14363",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14363"
},
{
"name": "CVE-2019-9924",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-9924"
},
{
"name": "CVE-2018-18751",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-18751"
},
{
"name": "CVE-2019-9948",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-9948"
},
{
"name": "CVE-2019-20386",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-20386"
},
{
"name": "CVE-2017-13722",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-13722"
},
{
"name": "CVE-2014-0210",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-0210"
},
{
"name": "CVE-2018-16403",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-16403"
},
{
"name": "CVE-2018-15746",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-15746"
},
{
"name": "CVE-2014-6272",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-6272"
},
{
"name": "CVE-2019-7638",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-7638"
},
{
"name": "CVE-2015-8241",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8241"
},
{
"name": "CVE-2019-10155",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-10155"
},
{
"name": "CVE-2018-11813",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-11813"
},
{
"name": "CVE-2018-18310",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-18310"
},
{
"name": "CVE-2018-1084",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-1084"
},
{
"name": "CVE-2020-12662",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-12662"
},
{
"name": "CVE-2012-4423",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-4423"
},
{
"name": "CVE-2017-0902",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-0902"
},
{
"name": "CVE-2018-8945",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-8945"
},
{
"name": "CVE-2017-0899",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-0899"
},
{
"name": "CVE-2010-2239",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-2239"
},
{
"name": "CVE-2010-2242",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-2242"
},
{
"name": "CVE-2017-14167",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-14167"
},
{
"name": "CVE-2015-0225",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-0225"
},
{
"name": "CVE-2019-11324",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-11324"
},
{
"name": "CVE-2013-6458",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-6458"
},
{
"name": "CVE-2018-1000075",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-1000075"
},
{
"name": "CVE-2018-15857",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-15857"
},
{
"name": "CVE-2018-16062",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-16062"
},
{
"name": "CVE-2018-10534",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-10534"
},
{
"name": "CVE-2014-0179",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-0179"
},
{
"name": "CVE-2018-18384",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-18384"
},
{
"name": "CVE-2013-1766",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1766"
},
{
"name": "CVE-2016-6580",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-6580"
},
{
"name": "CVE-2018-12697",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-12697"
},
{
"name": "CVE-2018-1000301",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-1000301"
},
{
"name": "CVE-2019-11236",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-11236"
},
{
"name": "CVE-2019-12155",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-12155"
},
{
"name": "CVE-2017-0900",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-0900"
},
{
"name": "CVE-2014-3598",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-3598"
},
{
"name": "CVE-2017-1000050",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-1000050"
},
{
"name": "CVE-2018-10535",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-10535"
},
{
"name": "CVE-2019-3820",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-3820"
},
{
"name": "CVE-2018-16402",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-16402"
},
{
"name": "CVE-2018-1116",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-1116"
},
{
"name": "CVE-2018-15853",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-15853"
},
{
"name": "CVE-2019-14378",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-14378"
},
{
"name": "CVE-2016-1494",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-1494"
},
{
"name": "CVE-2019-12312",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-12312"
},
{
"name": "CVE-2013-0339",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-0339"
},
{
"name": "CVE-2019-16935",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-16935"
},
{
"name": "CVE-2015-6525",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-6525"
},
{
"name": "CVE-2016-6581",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-6581"
},
{
"name": "CVE-2013-4520",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-4520"
},
{
"name": "CVE-2014-3633",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-3633"
},
{
"name": "CVE-2014-3004",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-3004"
},
{
"name": "CVE-2015-9381",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-9381"
},
{
"name": "CVE-2016-5361",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-5361"
},
{
"name": "CVE-2018-14598",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-14598"
},
{
"name": "CVE-2014-1447",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1447"
},
{
"name": "CVE-2018-20852",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-20852"
},
{
"name": "CVE-2012-2693",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-2693"
},
{
"name": "CVE-2018-7208",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-7208"
},
{
"name": "CVE-2018-12910",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-12910"
},
{
"name": "CVE-2019-8325",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-8325"
},
{
"name": "CVE-2015-7497",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-7497"
},
{
"name": "CVE-2019-7665",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-7665"
},
{
"name": "CVE-2018-15854",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-15854"
},
{
"name": "CVE-2019-13404",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-13404"
},
{
"name": "CVE-2015-5160",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-5160"
},
{
"name": "CVE-2018-10767",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-10767"
},
{
"name": "CVE-2018-7550",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-7550"
},
{
"name": "CVE-2016-3076",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-3076"
},
{
"name": "CVE-2018-14404",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-14404"
},
{
"name": "CVE-2018-18521",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-18521"
},
{
"name": "CVE-2018-19788",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-19788"
},
{
"name": "CVE-2019-8322",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-8322"
},
{
"name": "CVE-2019-3840",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-3840"
},
{
"name": "CVE-2016-9189",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-9189"
},
{
"name": "CVE-2015-9262",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-9262"
},
{
"name": "CVE-2018-14647",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-14647"
},
{
"name": "CVE-2019-17041",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-17041"
},
{
"name": "CVE-2019-14906",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-14906"
},
{
"name": "CVE-2018-1000073",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-1000073"
},
{
"name": "CVE-2019-9947",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-9947"
},
{
"name": "CVE-2017-1000158",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-1000158"
},
{
"name": "CVE-2019-7635",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-7635"
},
{
"name": "CVE-2019-7576",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-7576"
},
{
"name": "CVE-2019-14834",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-14834"
},
{
"name": "CVE-2018-15855",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-15855"
},
{
"name": "CVE-2019-7149",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-7149"
},
{
"name": "CVE-2018-7642",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-7642"
},
{
"name": "CVE-2019-5010",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-5010"
},
{
"name": "CVE-2018-12641",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-12641"
},
{
"name": "CVE-2021-3396",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3396"
},
{
"name": "CVE-2020-12403",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-12403"
},
{
"name": "CVE-2017-15268",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-15268"
},
{
"name": "CVE-2018-15587",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-15587"
},
{
"name": "CVE-2016-10746",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-10746"
},
{
"name": "CVE-2017-13711",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-13711"
},
{
"name": "CVE-2014-8131",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-8131"
},
{
"name": "CVE-2014-9601",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-9601"
},
{
"name": "CVE-2014-3657",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-3657"
},
{
"name": "CVE-2018-10373",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-10373"
},
{
"name": "CVE-2017-17790",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-17790"
},
{
"name": "CVE-2011-2511",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-2511"
},
{
"name": "CVE-2018-1000802",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-1000802"
},
{
"name": "CVE-2017-7555",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7555"
},
{
"name": "CVE-2016-9015",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-9015"
},
{
"name": "CVE-2017-13720",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-13720"
},
{
"name": "CVE-2018-11782",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-11782"
},
{
"name": "CVE-2017-11671",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-11671"
},
{
"name": "CVE-2017-10664",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-10664"
},
{
"name": "CVE-2018-11213",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-11213"
},
{
"name": "CVE-2013-6457",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-6457"
},
{
"name": "CVE-2019-10138",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-10138"
},
{
"name": "CVE-2019-7578",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-7578"
},
{
"name": "CVE-2020-7039",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-7039"
},
{
"name": "CVE-2017-11368",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-11368"
},
{
"name": "CVE-2018-0494",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-0494"
},
{
"name": "CVE-2019-20485",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-20485"
},
{
"name": "CVE-2003-1418",
"url": "https://www.cve.org/CVERecord?id=CVE-2003-1418"
},
{
"name": "CVE-2017-15289",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-15289"
},
{
"name": "CVE-2016-5391",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-5391"
},
{
"name": "CVE-2017-2810",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-2810"
},
{
"name": "CVE-2018-15864",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-15864"
},
{
"name": "CVE-2017-18207",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-18207"
},
{
"name": "CVE-2019-12761",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-12761"
},
{
"name": "CVE-2013-5651",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-5651"
},
{
"name": "CVE-2017-17522",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-17522"
},
{
"name": "CVE-2019-20382",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-20382"
},
{
"name": "CVE-2016-2533",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-2533"
},
{
"name": "CVE-2019-14287",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-14287"
},
{
"name": "CVE-2018-18520",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-18520"
},
{
"name": "CVE-2019-9740",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-9740"
},
{
"name": "CVE-2019-7575",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-7575"
},
{
"name": "CVE-2015-5652",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-5652"
},
{
"name": "CVE-2019-7572",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-7572"
},
{
"name": "CVE-2017-6519",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-6519"
},
{
"name": "CVE-2018-10906",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-10906"
},
{
"name": "CVE-2018-15863",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-15863"
},
{
"name": "CVE-2018-15862",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-15862"
},
{
"name": "CVE-2018-1000079",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-1000079"
},
{
"name": "CVE-2019-7664",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-7664"
},
{
"name": "CVE-2017-5992",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-5992"
},
{
"name": "CVE-2019-16865",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-16865"
},
{
"name": "CVE-2019-8324",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-8324"
},
{
"name": "CVE-2018-1000076",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-1000076"
},
{
"name": "CVE-2018-1000030",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-1000030"
},
{
"name": "CVE-2018-1000074",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-1000074"
},
{
"name": "CVE-2017-0901",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-0901"
},
{
"name": "CVE-2018-7568",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-7568"
},
{
"name": "CVE-2016-0775",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-0775"
},
{
"name": "CVE-2018-15688",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-15688"
},
{
"name": "CVE-2018-14599",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-14599"
},
{
"name": "CVE-2018-10733",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-10733"
},
{
"name": "CVE-2016-9396",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-9396"
},
{
"name": "CVE-2019-10160",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-10160"
},
{
"name": "CVE-2017-7562",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7562"
},
{
"name": "CVE-2016-1000032",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-1000032"
},
{
"name": "CVE-2017-15124",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-15124"
},
{
"name": "CVE-2018-1113",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-1113"
},
{
"name": "CVE-2013-4399",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-4399"
},
{
"name": "CVE-2019-7636",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-7636"
},
{
"name": "CVE-2014-3672",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-3672"
},
{
"name": "CVE-2018-4700",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-4700"
},
{
"name": "CVE-2017-0903",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-0903"
},
{
"name": "CVE-2018-15856",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-15856"
},
{
"name": "CVE-2018-1000078",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-1000078"
},
{
"name": "CVE-2019-7573",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-7573"
},
{
"name": "CVE-2018-1000077",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-1000077"
},
{
"name": "CVE-2010-2237",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-2237"
},
{
"name": "CVE-2018-1000876",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-1000876"
},
{
"name": "CVE-2018-14348",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-14348"
},
{
"name": "CVE-2019-3890",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-3890"
},
{
"name": "CVE-2015-7498",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-7498"
},
{
"name": "CVE-2019-7577",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-7577"
},
{
"name": "CVE-2016-0740",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-0740"
},
{
"name": "CVE-2018-4180",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-4180"
},
{
"name": "CVE-2013-4297",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-4297"
},
{
"name": "CVE-2010-2238",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-2238"
},
{
"name": "CVE-2018-14600",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-14600"
},
{
"name": "CVE-2017-13090",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-13090"
},
{
"name": "CVE-2013-7336",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-7336"
},
{
"name": "CVE-2018-10372",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-10372"
},
{
"name": "CVE-2019-7637",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-7637"
},
{
"name": "CVE-2018-11806",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-11806"
},
{
"name": "CVE-2018-7643",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-7643"
},
{
"name": "CVE-2015-0236",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-0236"
},
{
"name": "CVE-2018-1000117",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-1000117"
},
{
"name": "CVE-2014-0209",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-0209"
},
{
"name": "CVE-2013-2230",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-2230"
},
{
"name": "CVE-2018-1122",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-1122"
},
{
"name": "CVE-2014-3960",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-3960"
},
{
"name": "CVE-2019-16056",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-16056"
},
{
"name": "CVE-2020-12663",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-12663"
},
{
"name": "CVE-2018-10768",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-10768"
},
{
"name": "CVE-2017-16611",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-16611"
},
{
"name": "CVE-2014-7823",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-7823"
},
{
"name": "CVE-2020-10703",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-10703"
},
{
"name": "CVE-2018-7569",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-7569"
},
{
"name": "CVE-2013-4154",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-4154"
},
{
"name": "CVE-2018-20060",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-20060"
},
{
"name": "CVE-2015-9382",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-9382"
},
{
"name": "CVE-2017-18190",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-18190"
},
{
"name": "CVE-2016-4009",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-4009"
},
{
"name": "CVE-2018-13033",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-13033"
},
{
"name": "CVE-2016-9190",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-9190"
},
{
"name": "CVE-2019-7574",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-7574"
},
{
"name": "CVE-2016-0772",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-0772"
},
{
"name": "CVE-2016-5699",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-5699"
},
{
"name": "CVE-2011-1486",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-1486"
},
{
"name": "CVE-2020-5208",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-5208"
},
{
"name": "CVE-2019-6778",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-6778"
},
{
"name": "CVE-2020-10772",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-10772"
},
{
"name": "CVE-2020-25637",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-25637"
},
{
"name": "CVE-2018-10360",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-10360"
},
{
"name": "CVE-2018-15859",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-15859"
},
{
"name": "CVE-2017-13089",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-13089"
},
{
"name": "CVE-2019-12779",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-12779"
},
{
"name": "CVE-2019-1010238",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-1010238"
},
{
"name": "CVE-2019-6690",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-6690"
},
{
"name": "CVE-2015-8317",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8317"
},
{
"name": "CVE-2018-4181",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-4181"
},
{
"name": "CVE-2019-8323",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-8323"
},
{
"name": "CVE-2016-3616",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-3616"
},
{
"name": "CVE-2018-14498",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-14498"
},
{
"name": "CVE-2018-15861",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-15861"
},
{
"name": "CVE-2019-7150",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-7150"
},
{
"name": "CVE-2019-17042",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-17042"
},
{
"name": "CVE-2016-5008",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-5008"
},
{
"name": "CVE-2014-4616",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-4616"
}
],
"initial_release_date": "2022-03-23T00:00:00",
"last_revision_date": "2022-03-23T00:00:00",
"links": [],
"reference": "CERTFR-2022-AVI-267",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-03-23T00:00:00.000000"
}
],
"risks": [
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Juniper Networks\nJunos Space. Elles permettent \u00e0 un attaquant de provoquer un probl\u00e8me de\ns\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Juniper Networks Junos Space",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA11176 du 22 mars 2022",
"url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA11176\u0026cat=SIRT_1\u0026actp=LIST"
}
]
}
wid-sec-w-2023-1614
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Tenable Nessus Network Monitor ist eine L\u00f6sung zur Inventarisierung und \u00dcberwachung von Netzwerkger\u00e4ten und den genutzten Protokollen.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Tenable Security Nessus Network Monitor ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Sonstiges",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-1614 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1614.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-1614 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1614"
},
{
"category": "external",
"summary": "Tenable Security Advisory TNS-2023-34 vom 2023-10-25",
"url": "https://de.tenable.com/security/tns-2023-34"
},
{
"category": "external",
"summary": "Tenable Security Advisory vom 2023-06-29",
"url": "https://de.tenable.com/security/tns-2023-23"
}
],
"source_lang": "en-US",
"title": "Tenable Security Nessus Network Monitor: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2023-10-25T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:53:59.941+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-1614",
"initial_release_date": "2023-06-29T22:00:00.000+00:00",
"revision_history": [
{
"date": "2023-06-29T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2023-07-03T22:00:00.000+00:00",
"number": "2",
"summary": "Produkt berichtigt"
},
{
"date": "2023-10-25T22:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von Tenable aufgenommen"
}
],
"status": "final",
"version": "3"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Tenable Security Nessus Network Monitor \u003c 6.2.2",
"product": {
"name": "Tenable Security Nessus Network Monitor \u003c 6.2.2",
"product_id": "T028403",
"product_identification_helper": {
"cpe": "cpe:/a:tenable:nessus_network_monitor:6.2.2"
}
}
}
],
"category": "vendor",
"name": "Tenable Security"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-32067",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-32067"
},
{
"cve": "CVE-2023-31147",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-31147"
},
{
"cve": "CVE-2023-31130",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-31130"
},
{
"cve": "CVE-2023-31124",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-31124"
},
{
"cve": "CVE-2023-29469",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-29469"
},
{
"cve": "CVE-2023-28484",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-28484"
},
{
"cve": "CVE-2023-28322",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-28322"
},
{
"cve": "CVE-2023-28321",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-28321"
},
{
"cve": "CVE-2023-28320",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-28320"
},
{
"cve": "CVE-2023-27538",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-27538"
},
{
"cve": "CVE-2023-27536",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-27536"
},
{
"cve": "CVE-2023-27535",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-27535"
},
{
"cve": "CVE-2023-27534",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-27534"
},
{
"cve": "CVE-2023-27533",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-27533"
},
{
"cve": "CVE-2023-2650",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-2650"
},
{
"cve": "CVE-2023-23916",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-23916"
},
{
"cve": "CVE-2023-23915",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-23915"
},
{
"cve": "CVE-2023-23914",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-23914"
},
{
"cve": "CVE-2023-1255",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-1255"
},
{
"cve": "CVE-2023-0466",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-0466"
},
{
"cve": "CVE-2023-0465",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-0465"
},
{
"cve": "CVE-2022-4904",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-4904"
},
{
"cve": "CVE-2022-46908",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-46908"
},
{
"cve": "CVE-2022-43552",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-43552"
},
{
"cve": "CVE-2022-43551",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-43551"
},
{
"cve": "CVE-2022-42916",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-42916"
},
{
"cve": "CVE-2022-42915",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-42915"
},
{
"cve": "CVE-2022-40304",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-40304"
},
{
"cve": "CVE-2022-40303",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-40303"
},
{
"cve": "CVE-2022-35737",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-35737"
},
{
"cve": "CVE-2022-35252",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-35252"
},
{
"cve": "CVE-2022-32221",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-32221"
},
{
"cve": "CVE-2022-32208",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-32208"
},
{
"cve": "CVE-2022-32207",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-32207"
},
{
"cve": "CVE-2022-32206",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-32206"
},
{
"cve": "CVE-2022-32205",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-32205"
},
{
"cve": "CVE-2022-31160",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-31160"
},
{
"cve": "CVE-2022-29824",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-29824"
},
{
"cve": "CVE-2022-27782",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-27782"
},
{
"cve": "CVE-2022-27781",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-27781"
},
{
"cve": "CVE-2022-27776",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-27776"
},
{
"cve": "CVE-2022-27775",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-27775"
},
{
"cve": "CVE-2022-27774",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-27774"
},
{
"cve": "CVE-2022-23395",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-23395"
},
{
"cve": "CVE-2022-23308",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-23308"
},
{
"cve": "CVE-2022-22576",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-22576"
},
{
"cve": "CVE-2021-45346",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2021-45346"
},
{
"cve": "CVE-2021-3672",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2021-3672"
},
{
"cve": "CVE-2021-36690",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2021-36690"
},
{
"cve": "CVE-2021-3541",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2021-3541"
},
{
"cve": "CVE-2021-3537",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2021-3537"
},
{
"cve": "CVE-2021-3518",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2021-3518"
},
{
"cve": "CVE-2021-3517",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2021-3517"
},
{
"cve": "CVE-2021-31239",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2021-31239"
},
{
"cve": "CVE-2021-30560",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2021-30560"
},
{
"cve": "CVE-2021-20227",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2021-20227"
},
{
"cve": "CVE-2020-9327",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2020-9327"
},
{
"cve": "CVE-2020-7595",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2020-7595"
},
{
"cve": "CVE-2020-35527",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2020-35527"
},
{
"cve": "CVE-2020-35525",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2020-35525"
},
{
"cve": "CVE-2020-24977",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2020-24977"
},
{
"cve": "CVE-2020-15358",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2020-15358"
},
{
"cve": "CVE-2020-14155",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2020-14155"
},
{
"cve": "CVE-2020-13871",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2020-13871"
},
{
"cve": "CVE-2020-13632",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2020-13632"
},
{
"cve": "CVE-2020-13631",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2020-13631"
},
{
"cve": "CVE-2020-13630",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2020-13630"
},
{
"cve": "CVE-2020-13435",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2020-13435"
},
{
"cve": "CVE-2020-13434",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2020-13434"
},
{
"cve": "CVE-2020-11656",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2020-11656"
},
{
"cve": "CVE-2020-11655",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2020-11655"
},
{
"cve": "CVE-2019-9937",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-9937"
},
{
"cve": "CVE-2019-9936",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-9936"
},
{
"cve": "CVE-2019-8457",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-8457"
},
{
"cve": "CVE-2019-5815",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-5815"
},
{
"cve": "CVE-2019-20838",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-20838"
},
{
"cve": "CVE-2019-20388",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-20388"
},
{
"cve": "CVE-2019-20218",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-20218"
},
{
"cve": "CVE-2019-19959",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-19959"
},
{
"cve": "CVE-2019-19956",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-19956"
},
{
"cve": "CVE-2019-19926",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-19926"
},
{
"cve": "CVE-2019-19925",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-19925"
},
{
"cve": "CVE-2019-19924",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-19924"
},
{
"cve": "CVE-2019-19923",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-19923"
},
{
"cve": "CVE-2019-19880",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-19880"
},
{
"cve": "CVE-2019-19646",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-19646"
},
{
"cve": "CVE-2019-19645",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-19645"
},
{
"cve": "CVE-2019-19603",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-19603"
},
{
"cve": "CVE-2019-19317",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-19317"
},
{
"cve": "CVE-2019-19244",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-19244"
},
{
"cve": "CVE-2019-19242",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-19242"
},
{
"cve": "CVE-2019-16168",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-16168"
},
{
"cve": "CVE-2019-13118",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-13118"
},
{
"cve": "CVE-2019-13117",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-13117"
},
{
"cve": "CVE-2019-12900",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-12900"
},
{
"cve": "CVE-2019-11068",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-11068"
},
{
"cve": "CVE-2018-9251",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2018-9251"
},
{
"cve": "CVE-2018-14567",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2018-14567"
},
{
"cve": "CVE-2018-14404",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2018-14404"
},
{
"cve": "CVE-2017-9050",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2017-9050"
},
{
"cve": "CVE-2017-9049",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2017-9049"
},
{
"cve": "CVE-2017-9048",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2017-9048"
},
{
"cve": "CVE-2017-9047",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2017-9047"
},
{
"cve": "CVE-2017-8872",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2017-8872"
},
{
"cve": "CVE-2017-7376",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2017-7376"
},
{
"cve": "CVE-2017-7375",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2017-7375"
},
{
"cve": "CVE-2017-5969",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2017-5969"
},
{
"cve": "CVE-2017-5130",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2017-5130"
},
{
"cve": "CVE-2017-5029",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2017-5029"
},
{
"cve": "CVE-2017-18258",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2017-18258"
},
{
"cve": "CVE-2017-16932",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2017-16932"
},
{
"cve": "CVE-2017-16931",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2017-16931"
},
{
"cve": "CVE-2017-15412",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2017-15412"
},
{
"cve": "CVE-2017-1000381",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2017-1000381"
},
{
"cve": "CVE-2017-1000061",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2017-1000061"
},
{
"cve": "CVE-2016-9598",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-9598"
},
{
"cve": "CVE-2016-9597",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-9597"
},
{
"cve": "CVE-2016-9596",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-9596"
},
{
"cve": "CVE-2016-5180",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-5180"
},
{
"cve": "CVE-2016-5131",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-5131"
},
{
"cve": "CVE-2016-4658",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-4658"
},
{
"cve": "CVE-2016-4609",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-4609"
},
{
"cve": "CVE-2016-4607",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-4607"
},
{
"cve": "CVE-2016-4483",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-4483"
},
{
"cve": "CVE-2016-4449",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-4449"
},
{
"cve": "CVE-2016-4448",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-4448"
},
{
"cve": "CVE-2016-4447",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-4447"
},
{
"cve": "CVE-2016-3709",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-3709"
},
{
"cve": "CVE-2016-3705",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-3705"
},
{
"cve": "CVE-2016-3627",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-3627"
},
{
"cve": "CVE-2016-3189",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-3189"
},
{
"cve": "CVE-2016-2073",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-2073"
},
{
"cve": "CVE-2016-1840",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-1840"
},
{
"cve": "CVE-2016-1839",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-1839"
},
{
"cve": "CVE-2016-1838",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-1838"
},
{
"cve": "CVE-2016-1837",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-1837"
},
{
"cve": "CVE-2016-1836",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-1836"
},
{
"cve": "CVE-2016-1834",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-1834"
},
{
"cve": "CVE-2016-1833",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-1833"
},
{
"cve": "CVE-2016-1762",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-1762"
},
{
"cve": "CVE-2016-1684",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-1684"
},
{
"cve": "CVE-2016-1683",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-1683"
},
{
"cve": "CVE-2015-9019",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2015-9019"
},
{
"cve": "CVE-2015-8806",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2015-8806"
},
{
"cve": "CVE-2015-8710",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2015-8710"
},
{
"cve": "CVE-2015-8317",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2015-8317"
},
{
"cve": "CVE-2015-8242",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2015-8242"
},
{
"cve": "CVE-2015-8241",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2015-8241"
},
{
"cve": "CVE-2015-8035",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2015-8035"
},
{
"cve": "CVE-2015-7995",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2015-7995"
},
{
"cve": "CVE-2015-7942",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2015-7942"
},
{
"cve": "CVE-2015-7941",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2015-7941"
},
{
"cve": "CVE-2015-7500",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2015-7500"
},
{
"cve": "CVE-2015-7499",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2015-7499"
},
{
"cve": "CVE-2015-7498",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2015-7498"
},
{
"cve": "CVE-2015-7497",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2015-7497"
},
{
"cve": "CVE-2015-5312",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2015-5312"
},
{
"cve": "CVE-2014-3660",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2014-3660"
},
{
"cve": "CVE-2013-4520",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2013-4520"
},
{
"cve": "CVE-2013-2877",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2013-2877"
},
{
"cve": "CVE-2013-1969",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2013-1969"
},
{
"cve": "CVE-2013-0339",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2013-0339"
},
{
"cve": "CVE-2013-0338",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2013-0338"
},
{
"cve": "CVE-2012-6139",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2012-6139"
},
{
"cve": "CVE-2012-5134",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2012-5134"
},
{
"cve": "CVE-2012-2871",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2012-2871"
},
{
"cve": "CVE-2012-2870",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2012-2870"
},
{
"cve": "CVE-2012-0841",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2012-0841"
},
{
"cve": "CVE-2011-3970",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2011-3970"
},
{
"cve": "CVE-2011-1944",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2011-1944"
},
{
"cve": "CVE-2011-1202",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2011-1202"
},
{
"cve": "CVE-2010-4494",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2010-4494"
},
{
"cve": "CVE-2010-4008",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2010-4008"
}
]
}
WID-SEC-W-2023-1614
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Tenable Nessus Network Monitor ist eine L\u00f6sung zur Inventarisierung und \u00dcberwachung von Netzwerkger\u00e4ten und den genutzten Protokollen.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Tenable Security Nessus Network Monitor ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Sonstiges",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-1614 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1614.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-1614 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1614"
},
{
"category": "external",
"summary": "Tenable Security Advisory TNS-2023-34 vom 2023-10-25",
"url": "https://de.tenable.com/security/tns-2023-34"
},
{
"category": "external",
"summary": "Tenable Security Advisory vom 2023-06-29",
"url": "https://de.tenable.com/security/tns-2023-23"
}
],
"source_lang": "en-US",
"title": "Tenable Security Nessus Network Monitor: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2023-10-25T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:53:59.941+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-1614",
"initial_release_date": "2023-06-29T22:00:00.000+00:00",
"revision_history": [
{
"date": "2023-06-29T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2023-07-03T22:00:00.000+00:00",
"number": "2",
"summary": "Produkt berichtigt"
},
{
"date": "2023-10-25T22:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von Tenable aufgenommen"
}
],
"status": "final",
"version": "3"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Tenable Security Nessus Network Monitor \u003c 6.2.2",
"product": {
"name": "Tenable Security Nessus Network Monitor \u003c 6.2.2",
"product_id": "T028403",
"product_identification_helper": {
"cpe": "cpe:/a:tenable:nessus_network_monitor:6.2.2"
}
}
}
],
"category": "vendor",
"name": "Tenable Security"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-32067",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-32067"
},
{
"cve": "CVE-2023-31147",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-31147"
},
{
"cve": "CVE-2023-31130",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-31130"
},
{
"cve": "CVE-2023-31124",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-31124"
},
{
"cve": "CVE-2023-29469",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-29469"
},
{
"cve": "CVE-2023-28484",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-28484"
},
{
"cve": "CVE-2023-28322",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-28322"
},
{
"cve": "CVE-2023-28321",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-28321"
},
{
"cve": "CVE-2023-28320",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-28320"
},
{
"cve": "CVE-2023-27538",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-27538"
},
{
"cve": "CVE-2023-27536",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-27536"
},
{
"cve": "CVE-2023-27535",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-27535"
},
{
"cve": "CVE-2023-27534",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-27534"
},
{
"cve": "CVE-2023-27533",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-27533"
},
{
"cve": "CVE-2023-2650",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-2650"
},
{
"cve": "CVE-2023-23916",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-23916"
},
{
"cve": "CVE-2023-23915",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-23915"
},
{
"cve": "CVE-2023-23914",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-23914"
},
{
"cve": "CVE-2023-1255",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-1255"
},
{
"cve": "CVE-2023-0466",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-0466"
},
{
"cve": "CVE-2023-0465",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2023-0465"
},
{
"cve": "CVE-2022-4904",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-4904"
},
{
"cve": "CVE-2022-46908",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-46908"
},
{
"cve": "CVE-2022-43552",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-43552"
},
{
"cve": "CVE-2022-43551",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-43551"
},
{
"cve": "CVE-2022-42916",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-42916"
},
{
"cve": "CVE-2022-42915",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-42915"
},
{
"cve": "CVE-2022-40304",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-40304"
},
{
"cve": "CVE-2022-40303",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-40303"
},
{
"cve": "CVE-2022-35737",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-35737"
},
{
"cve": "CVE-2022-35252",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-35252"
},
{
"cve": "CVE-2022-32221",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-32221"
},
{
"cve": "CVE-2022-32208",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-32208"
},
{
"cve": "CVE-2022-32207",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-32207"
},
{
"cve": "CVE-2022-32206",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-32206"
},
{
"cve": "CVE-2022-32205",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-32205"
},
{
"cve": "CVE-2022-31160",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-31160"
},
{
"cve": "CVE-2022-29824",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-29824"
},
{
"cve": "CVE-2022-27782",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-27782"
},
{
"cve": "CVE-2022-27781",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-27781"
},
{
"cve": "CVE-2022-27776",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-27776"
},
{
"cve": "CVE-2022-27775",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-27775"
},
{
"cve": "CVE-2022-27774",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-27774"
},
{
"cve": "CVE-2022-23395",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-23395"
},
{
"cve": "CVE-2022-23308",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-23308"
},
{
"cve": "CVE-2022-22576",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2022-22576"
},
{
"cve": "CVE-2021-45346",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2021-45346"
},
{
"cve": "CVE-2021-3672",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2021-3672"
},
{
"cve": "CVE-2021-36690",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2021-36690"
},
{
"cve": "CVE-2021-3541",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2021-3541"
},
{
"cve": "CVE-2021-3537",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2021-3537"
},
{
"cve": "CVE-2021-3518",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2021-3518"
},
{
"cve": "CVE-2021-3517",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2021-3517"
},
{
"cve": "CVE-2021-31239",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2021-31239"
},
{
"cve": "CVE-2021-30560",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2021-30560"
},
{
"cve": "CVE-2021-20227",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2021-20227"
},
{
"cve": "CVE-2020-9327",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2020-9327"
},
{
"cve": "CVE-2020-7595",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2020-7595"
},
{
"cve": "CVE-2020-35527",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2020-35527"
},
{
"cve": "CVE-2020-35525",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2020-35525"
},
{
"cve": "CVE-2020-24977",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2020-24977"
},
{
"cve": "CVE-2020-15358",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2020-15358"
},
{
"cve": "CVE-2020-14155",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2020-14155"
},
{
"cve": "CVE-2020-13871",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2020-13871"
},
{
"cve": "CVE-2020-13632",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2020-13632"
},
{
"cve": "CVE-2020-13631",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2020-13631"
},
{
"cve": "CVE-2020-13630",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2020-13630"
},
{
"cve": "CVE-2020-13435",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2020-13435"
},
{
"cve": "CVE-2020-13434",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2020-13434"
},
{
"cve": "CVE-2020-11656",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2020-11656"
},
{
"cve": "CVE-2020-11655",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2020-11655"
},
{
"cve": "CVE-2019-9937",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-9937"
},
{
"cve": "CVE-2019-9936",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-9936"
},
{
"cve": "CVE-2019-8457",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-8457"
},
{
"cve": "CVE-2019-5815",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-5815"
},
{
"cve": "CVE-2019-20838",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-20838"
},
{
"cve": "CVE-2019-20388",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-20388"
},
{
"cve": "CVE-2019-20218",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-20218"
},
{
"cve": "CVE-2019-19959",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-19959"
},
{
"cve": "CVE-2019-19956",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-19956"
},
{
"cve": "CVE-2019-19926",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-19926"
},
{
"cve": "CVE-2019-19925",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-19925"
},
{
"cve": "CVE-2019-19924",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-19924"
},
{
"cve": "CVE-2019-19923",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-19923"
},
{
"cve": "CVE-2019-19880",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-19880"
},
{
"cve": "CVE-2019-19646",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-19646"
},
{
"cve": "CVE-2019-19645",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-19645"
},
{
"cve": "CVE-2019-19603",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-19603"
},
{
"cve": "CVE-2019-19317",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-19317"
},
{
"cve": "CVE-2019-19244",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-19244"
},
{
"cve": "CVE-2019-19242",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-19242"
},
{
"cve": "CVE-2019-16168",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-16168"
},
{
"cve": "CVE-2019-13118",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-13118"
},
{
"cve": "CVE-2019-13117",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-13117"
},
{
"cve": "CVE-2019-12900",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-12900"
},
{
"cve": "CVE-2019-11068",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2019-11068"
},
{
"cve": "CVE-2018-9251",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2018-9251"
},
{
"cve": "CVE-2018-14567",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2018-14567"
},
{
"cve": "CVE-2018-14404",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2018-14404"
},
{
"cve": "CVE-2017-9050",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2017-9050"
},
{
"cve": "CVE-2017-9049",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2017-9049"
},
{
"cve": "CVE-2017-9048",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2017-9048"
},
{
"cve": "CVE-2017-9047",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2017-9047"
},
{
"cve": "CVE-2017-8872",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2017-8872"
},
{
"cve": "CVE-2017-7376",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2017-7376"
},
{
"cve": "CVE-2017-7375",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2017-7375"
},
{
"cve": "CVE-2017-5969",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2017-5969"
},
{
"cve": "CVE-2017-5130",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2017-5130"
},
{
"cve": "CVE-2017-5029",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2017-5029"
},
{
"cve": "CVE-2017-18258",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2017-18258"
},
{
"cve": "CVE-2017-16932",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2017-16932"
},
{
"cve": "CVE-2017-16931",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2017-16931"
},
{
"cve": "CVE-2017-15412",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2017-15412"
},
{
"cve": "CVE-2017-1000381",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2017-1000381"
},
{
"cve": "CVE-2017-1000061",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2017-1000061"
},
{
"cve": "CVE-2016-9598",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-9598"
},
{
"cve": "CVE-2016-9597",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-9597"
},
{
"cve": "CVE-2016-9596",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-9596"
},
{
"cve": "CVE-2016-5180",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-5180"
},
{
"cve": "CVE-2016-5131",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-5131"
},
{
"cve": "CVE-2016-4658",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-4658"
},
{
"cve": "CVE-2016-4609",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-4609"
},
{
"cve": "CVE-2016-4607",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-4607"
},
{
"cve": "CVE-2016-4483",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-4483"
},
{
"cve": "CVE-2016-4449",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-4449"
},
{
"cve": "CVE-2016-4448",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-4448"
},
{
"cve": "CVE-2016-4447",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-4447"
},
{
"cve": "CVE-2016-3709",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-3709"
},
{
"cve": "CVE-2016-3705",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-3705"
},
{
"cve": "CVE-2016-3627",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-3627"
},
{
"cve": "CVE-2016-3189",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-3189"
},
{
"cve": "CVE-2016-2073",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-2073"
},
{
"cve": "CVE-2016-1840",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-1840"
},
{
"cve": "CVE-2016-1839",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-1839"
},
{
"cve": "CVE-2016-1838",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-1838"
},
{
"cve": "CVE-2016-1837",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-1837"
},
{
"cve": "CVE-2016-1836",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-1836"
},
{
"cve": "CVE-2016-1834",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-1834"
},
{
"cve": "CVE-2016-1833",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-1833"
},
{
"cve": "CVE-2016-1762",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-1762"
},
{
"cve": "CVE-2016-1684",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-1684"
},
{
"cve": "CVE-2016-1683",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2016-1683"
},
{
"cve": "CVE-2015-9019",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2015-9019"
},
{
"cve": "CVE-2015-8806",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2015-8806"
},
{
"cve": "CVE-2015-8710",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2015-8710"
},
{
"cve": "CVE-2015-8317",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2015-8317"
},
{
"cve": "CVE-2015-8242",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2015-8242"
},
{
"cve": "CVE-2015-8241",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2015-8241"
},
{
"cve": "CVE-2015-8035",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2015-8035"
},
{
"cve": "CVE-2015-7995",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2015-7995"
},
{
"cve": "CVE-2015-7942",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2015-7942"
},
{
"cve": "CVE-2015-7941",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2015-7941"
},
{
"cve": "CVE-2015-7500",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2015-7500"
},
{
"cve": "CVE-2015-7499",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2015-7499"
},
{
"cve": "CVE-2015-7498",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2015-7498"
},
{
"cve": "CVE-2015-7497",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2015-7497"
},
{
"cve": "CVE-2015-5312",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2015-5312"
},
{
"cve": "CVE-2014-3660",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2014-3660"
},
{
"cve": "CVE-2013-4520",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2013-4520"
},
{
"cve": "CVE-2013-2877",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2013-2877"
},
{
"cve": "CVE-2013-1969",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2013-1969"
},
{
"cve": "CVE-2013-0339",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2013-0339"
},
{
"cve": "CVE-2013-0338",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2013-0338"
},
{
"cve": "CVE-2012-6139",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2012-6139"
},
{
"cve": "CVE-2012-5134",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2012-5134"
},
{
"cve": "CVE-2012-2871",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2012-2871"
},
{
"cve": "CVE-2012-2870",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2012-2870"
},
{
"cve": "CVE-2012-0841",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2012-0841"
},
{
"cve": "CVE-2011-3970",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2011-3970"
},
{
"cve": "CVE-2011-1944",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2011-1944"
},
{
"cve": "CVE-2011-1202",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2011-1202"
},
{
"cve": "CVE-2010-4494",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2010-4494"
},
{
"cve": "CVE-2010-4008",
"notes": [
{
"category": "description",
"text": "In Tenable Security Nessus Network Monitor existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in Komponenten von Drittanbietern wie c-ares, curl, libbzip2, libpcre, libxml2, sqlite und OpenSSL. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte."
}
],
"release_date": "2023-06-29T22:00:00.000+00:00",
"title": "CVE-2010-4008"
}
]
}
ghsa-8xxg-m548-vx69
Vulnerability from github
In libxslt 1.1.29 and earlier, the EXSLT math.random function was not initialized with a random seed during startup, which could cause usage of this function to produce predictable outputs.
{
"affected": [],
"aliases": [
"CVE-2015-9019"
],
"database_specific": {
"cwe_ids": [
"CWE-330"
],
"github_reviewed": false,
"github_reviewed_at": null,
"nvd_published_at": "2017-04-05T21:59:00Z",
"severity": "MODERATE"
},
"details": "In libxslt 1.1.29 and earlier, the EXSLT math.random function was not initialized with a random seed during startup, which could cause usage of this function to produce predictable outputs.",
"id": "GHSA-8xxg-m548-vx69",
"modified": "2022-05-17T02:50:38Z",
"published": "2022-05-17T02:50:38Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2015-9019"
},
{
"type": "WEB",
"url": "https://bugzilla.gnome.org/show_bug.cgi?id=758400"
},
{
"type": "WEB",
"url": "https://bugzilla.suse.com/show_bug.cgi?id=934119"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N",
"type": "CVSS_V3"
}
]
}
cnvd-2017-05971
Vulnerability from cnvd
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: https://bugzilla.gnome.org/show_bug.cgi?id=758400
| Name | XMLSoft libxslt <=1.1.29 |
|---|
{
"cves": {
"cve": {
"cveNumber": "CVE-2015-9019",
"cveUrl": "http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-9019"
}
},
"description": "libxslt\u662f\u4e00\u4e2a\u4e3aGNOME\u9879\u76ee\u5f00\u53d1\u7684XSLT\uff08\u7528\u4e8e\u5b9a\u4e49XML\u8f6c\u6362\u7684XML\u8bed\u8a00\uff09C\u5e93\u3002\r\n\r\nlibxslt 1.1.29\u53ca\u4e4b\u524d\u7248\u672c\u4e2d\u5b58\u5728\u5b89\u5168\u6f0f\u6d1e\uff0c\u7531\u4e8e\u7a0b\u5e8f\u672a\u80fd\u4f7f\u7528\u968f\u673a\u79cd\u5b50\u521d\u59cb\u5316EXSLT math.random\u51fd\u6570\u3002\u653b\u51fb\u8005\u53ef\u5229\u7528\u8be5\u6f0f\u6d1e\u9884\u6d4b\u51fa\u51fd\u6570\u7684\u8fd4\u56de\u503c\u3002",
"discovererName": "Tobias Mueller",
"formalWay": "\u76ee\u524d\u5382\u5546\u5df2\u7ecf\u53d1\u5e03\u4e86\u5347\u7ea7\u8865\u4e01\u4ee5\u4fee\u590d\u6b64\u5b89\u5168\u95ee\u9898\uff0c\u8865\u4e01\u83b7\u53d6\u94fe\u63a5\uff1a\r\nhttps://bugzilla.gnome.org/show_bug.cgi?id=758400",
"isEvent": "\u901a\u7528\u8f6f\u786c\u4ef6\u6f0f\u6d1e",
"number": "CNVD-2017-05971",
"openTime": "2017-05-05",
"patchDescription": "libxslt\u662f\u4e00\u4e2a\u4e3aGNOME\u9879\u76ee\u5f00\u53d1\u7684XSLT\uff08\u7528\u4e8e\u5b9a\u4e49XML\u8f6c\u6362\u7684XML\u8bed\u8a00\uff09C\u5e93\u3002\r\n\r\nlibxslt 1.1.29\u53ca\u4e4b\u524d\u7248\u672c\u4e2d\u5b58\u5728\u5b89\u5168\u6f0f\u6d1e\uff0c\u7531\u4e8e\u7a0b\u5e8f\u672a\u80fd\u4f7f\u7528\u968f\u673a\u79cd\u5b50\u521d\u59cb\u5316EXSLT math.random\u51fd\u6570\u3002\u653b\u51fb\u8005\u53ef\u5229\u7528\u8be5\u6f0f\u6d1e\u9884\u6d4b\u51fa\u51fd\u6570\u7684\u8fd4\u56de\u503c\u3002\u76ee\u524d\uff0c\u4f9b\u5e94\u5546\u53d1\u5e03\u4e86\u5b89\u5168\u516c\u544a\u53ca\u76f8\u5173\u8865\u4e01\u4fe1\u606f\uff0c\u4fee\u590d\u4e86\u6b64\u6f0f\u6d1e\u3002",
"patchName": "libxslt math.random\u51fd\u6570\u5b58\u5728\u672a\u660e\u6f0f\u6d1e\u7684\u8865\u4e01",
"products": {
"product": "XMLSoft libxslt \u003c=1.1.29"
},
"referenceLink": "https://bugzilla.gnome.org/show_bug.cgi?id=758400",
"serverity": "\u4e2d",
"submitTime": "2017-04-18",
"title": "libxslt math.random\u51fd\u6570\u5b58\u5728\u672a\u660e\u6f0f\u6d1e"
}
fkie_cve-2015-9019
Vulnerability from fkie_nvd
| URL | Tags | ||
|---|---|---|---|
| cve@mitre.org | https://bugzilla.gnome.org/show_bug.cgi?id=758400 | Issue Tracking, Patch, Third Party Advisory, VDB Entry | |
| cve@mitre.org | https://bugzilla.suse.com/show_bug.cgi?id=934119 | Issue Tracking, Patch, Third Party Advisory, VDB Entry | |
| af854a3a-2127-422b-91ae-364da2661108 | https://bugzilla.gnome.org/show_bug.cgi?id=758400 | Issue Tracking, Patch, Third Party Advisory, VDB Entry | |
| af854a3a-2127-422b-91ae-364da2661108 | https://bugzilla.suse.com/show_bug.cgi?id=934119 | Issue Tracking, Patch, Third Party Advisory, VDB Entry |
{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:a:xmlsoft:libxslt:*:*:*:*:*:*:*:*",
"matchCriteriaId": "3F61C01E-4FE8-4543-9BB7-BC8929689BCB",
"versionEndIncluding": "1.1.29",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "In libxslt 1.1.29 and earlier, the EXSLT math.random function was not initialized with a random seed during startup, which could cause usage of this function to produce predictable outputs."
},
{
"lang": "es",
"value": "En libxslt 1.1.29 y anteriores, la funci\u00f3n EXSLT math.random no se inici\u00f3 con una seed aleatoria durante el arranque, lo que podr\u00eda hacer que el uso de esta funci\u00f3n produzca salidas predecibles."
}
],
"id": "CVE-2015-9019",
"lastModified": "2025-04-20T01:37:25.860",
"metrics": {
"cvssMetricV2": [
{
"acInsufInfo": false,
"baseSeverity": "MEDIUM",
"cvssData": {
"accessComplexity": "LOW",
"accessVector": "NETWORK",
"authentication": "NONE",
"availabilityImpact": "NONE",
"baseScore": 5.0,
"confidentialityImpact": "PARTIAL",
"integrityImpact": "NONE",
"vectorString": "AV:N/AC:L/Au:N/C:P/I:N/A:N",
"version": "2.0"
},
"exploitabilityScore": 10.0,
"impactScore": 2.9,
"obtainAllPrivilege": false,
"obtainOtherPrivilege": false,
"obtainUserPrivilege": false,
"source": "nvd@nist.gov",
"type": "Primary",
"userInteractionRequired": false
}
],
"cvssMetricV30": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "LOW",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N",
"version": "3.0"
},
"exploitabilityScore": 3.9,
"impactScore": 1.4,
"source": "nvd@nist.gov",
"type": "Primary"
}
]
},
"published": "2017-04-05T21:59:00.147",
"references": [
{
"source": "cve@mitre.org",
"tags": [
"Issue Tracking",
"Patch",
"Third Party Advisory",
"VDB Entry"
],
"url": "https://bugzilla.gnome.org/show_bug.cgi?id=758400"
},
{
"source": "cve@mitre.org",
"tags": [
"Issue Tracking",
"Patch",
"Third Party Advisory",
"VDB Entry"
],
"url": "https://bugzilla.suse.com/show_bug.cgi?id=934119"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Issue Tracking",
"Patch",
"Third Party Advisory",
"VDB Entry"
],
"url": "https://bugzilla.gnome.org/show_bug.cgi?id=758400"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Issue Tracking",
"Patch",
"Third Party Advisory",
"VDB Entry"
],
"url": "https://bugzilla.suse.com/show_bug.cgi?id=934119"
}
],
"sourceIdentifier": "cve@mitre.org",
"vulnStatus": "Deferred",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-330"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.