Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2022-23491
Vulnerability from cvelistv5
Vendor | Product | Version | ||
---|---|---|---|---|
certifi | python-certifi |
Version: < 2022.12.07 |
{ containers: { adp: [ { providerMetadata: { dateUpdated: "2024-08-03T03:43:46.116Z", orgId: "af854a3a-2127-422b-91ae-364da2661108", shortName: "CVE", }, references: [ { url: "https://security.netapp.com/advisory/ntap-20230223-0010/", }, { name: "https://github.com/certifi/python-certifi/security/advisories/GHSA-43fp-rhv2-5gv8", tags: [ "x_refsource_CONFIRM", "x_transferred", ], url: "https://github.com/certifi/python-certifi/security/advisories/GHSA-43fp-rhv2-5gv8", }, { name: "https://groups.google.com/a/mozilla.org/g/dev-security-policy/c/oxX69KFvsm4/m/yLohoVqtCgAJ", tags: [ "x_refsource_MISC", "x_transferred", ], url: "https://groups.google.com/a/mozilla.org/g/dev-security-policy/c/oxX69KFvsm4/m/yLohoVqtCgAJ", }, ], title: "CVE Program Container", }, ], cna: { affected: [ { product: "python-certifi", vendor: "certifi", versions: [ { status: "affected", version: "< 2022.12.07", }, ], }, ], descriptions: [ { lang: "en", value: "Certifi is a curated collection of Root Certificates for validating the trustworthiness of SSL certificates while verifying the identity of TLS hosts. Certifi 2022.12.07 removes root certificates from \"TrustCor\" from the root store. These are in the process of being removed from Mozilla's trust store. TrustCor's root certificates are being removed pursuant to an investigation prompted by media reporting that TrustCor's ownership also operated a business that produced spyware. Conclusions of Mozilla's investigation can be found in the linked google group discussion.", }, ], metrics: [ { cvssV3_1: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 6.8, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "HIGH", privilegesRequired: "HIGH", scope: "CHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:N/I:H/A:N", version: "3.1", }, }, ], problemTypes: [ { descriptions: [ { cweId: "CWE-345", description: "CWE-345: Insufficient Verification of Data Authenticity", lang: "en", type: "CWE", }, ], }, ], providerMetadata: { dateUpdated: "2022-12-07T21:15:53.804Z", orgId: "a0819718-46f1-4df5-94e2-005712e83aaa", shortName: "GitHub_M", }, references: [ { name: "https://github.com/certifi/python-certifi/security/advisories/GHSA-43fp-rhv2-5gv8", tags: [ "x_refsource_CONFIRM", ], url: "https://github.com/certifi/python-certifi/security/advisories/GHSA-43fp-rhv2-5gv8", }, { name: "https://groups.google.com/a/mozilla.org/g/dev-security-policy/c/oxX69KFvsm4/m/yLohoVqtCgAJ", tags: [ "x_refsource_MISC", ], url: "https://groups.google.com/a/mozilla.org/g/dev-security-policy/c/oxX69KFvsm4/m/yLohoVqtCgAJ", }, ], source: { advisory: "GHSA-43fp-rhv2-5gv8", discovery: "UNKNOWN", }, title: "Removal of TrustCor root certificate", }, }, cveMetadata: { assignerOrgId: "a0819718-46f1-4df5-94e2-005712e83aaa", assignerShortName: "GitHub_M", cveId: "CVE-2022-23491", datePublished: "2022-12-07T21:15:53.804Z", dateReserved: "2022-01-19T21:23:53.763Z", dateUpdated: "2024-08-03T03:43:46.116Z", requesterUserId: "c184a3d9-dc98-4c48-a45b-d2d88cf0ac74", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { nvd: "{\"cve\":{\"id\":\"CVE-2022-23491\",\"sourceIdentifier\":\"security-advisories@github.com\",\"published\":\"2022-12-07T22:15:09.870\",\"lastModified\":\"2025-02-12T17:36:19.373\",\"vulnStatus\":\"Analyzed\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Certifi is a curated collection of Root Certificates for validating the trustworthiness of SSL certificates while verifying the identity of TLS hosts. Certifi 2022.12.07 removes root certificates from \\\"TrustCor\\\" from the root store. These are in the process of being removed from Mozilla's trust store. TrustCor's root certificates are being removed pursuant to an investigation prompted by media reporting that TrustCor's ownership also operated a business that produced spyware. Conclusions of Mozilla's investigation can be found in the linked google group discussion.\"},{\"lang\":\"es\",\"value\":\"Certifi es una colección seleccionada de Root Certificates para validar la confiabilidad de los certificados SSL mientras se verifica la identidad de los hosts TLS. Certifi 2022.12.07 elimina los certificados raíz de \\\"TrustCor\\\" del almacén raíz. Estos están en proceso de ser eliminados del almacén de confianza de Mozilla. Los certificados raíz de TrustCor se están eliminando de conformidad con una investigación impulsada por los medios de comunicación que informaron que la propiedad de TrustCor también operaba un negocio que producía software espía. Las conclusiones de la investigación de Mozilla se pueden encontrar en el grupo de discusión de Google vinculado.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"security-advisories@github.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:N/I:H/A:N\",\"baseScore\":6.8,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"HIGH\",\"userInteraction\":\"NONE\",\"scope\":\"CHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":2.3,\"impactScore\":4.0},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N\",\"baseScore\":7.5,\"baseSeverity\":\"HIGH\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":3.9,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"security-advisories@github.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-345\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-345\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:certifi:certifi:*:*:*:*:*:python:*:*\",\"versionStartIncluding\":\"2017.11.5\",\"versionEndExcluding\":\"2022.12.7\",\"matchCriteriaId\":\"A9A9E60B-C4BA-4FA7-9EDF-26C0F2433F5D\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:netapp:e-series_performance_analyzer:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"24B8DB06-590A-4008-B0AB-FCD1401C77C6\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:netapp:management_services_for_element_software:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"86B51137-28D9-41F2-AFA2-3CC22B4954D1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:netapp:management_services_for_netapp_hci:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4455CF3A-CC91-4BE4-A7AB-929AC82E34F5\"}]}]}],\"references\":[{\"url\":\"https://github.com/certifi/python-certifi/security/advisories/GHSA-43fp-rhv2-5gv8\",\"source\":\"security-advisories@github.com\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://groups.google.com/a/mozilla.org/g/dev-security-policy/c/oxX69KFvsm4/m/yLohoVqtCgAJ\",\"source\":\"security-advisories@github.com\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://github.com/certifi/python-certifi/security/advisories/GHSA-43fp-rhv2-5gv8\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://groups.google.com/a/mozilla.org/g/dev-security-policy/c/oxX69KFvsm4/m/yLohoVqtCgAJ\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://security.netapp.com/advisory/ntap-20230223-0010/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]}]}}", }, }
WID-SEC-W-2023-2229
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Splunk Enterprise ermöglicht Monitoring und Analyse von Clickstream-Daten und Kundentransaktionen.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern und weitere, nicht spezifizierte Auswirkungen zu verursachen.", title: "Angriff", }, { category: "general", text: "- Linux\n- MacOS X\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-2229 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2229.json", }, { category: "self", summary: "WID-SEC-2023-2229 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2229", }, { category: "external", summary: "Splunk Security Advisory vom 2023-08-30", url: "https://advisory.splunk.com//advisories/SVD-2023-0801", }, { category: "external", summary: "Splunk Security Advisory vom 2023-08-30", url: "https://advisory.splunk.com//advisories/SVD-2023-0802", }, { category: "external", summary: "Splunk Security Advisory vom 2023-08-30", url: "https://advisory.splunk.com//advisories/SVD-2023-0803", }, { category: "external", summary: "Splunk Security Advisory vom 2023-08-30", url: "https://advisory.splunk.com//advisories/SVD-2023-0804", }, { category: "external", summary: "Splunk Security Advisory vom 2023-08-30", url: "https://advisory.splunk.com//advisories/SVD-2023-0805", }, { category: "external", summary: "Splunk Security Advisory vom 2023-08-30", url: "https://advisory.splunk.com//advisories/SVD-2023-0806", }, { category: "external", summary: "Splunk Security Advisory vom 2023-08-30", url: "https://advisory.splunk.com//advisories/SVD-2023-0807", }, { category: "external", summary: "Splunk Security Advisory vom 2023-08-30", url: "https://advisory.splunk.com//advisories/SVD-2023-0808", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:0196-1 vom 2024-01-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-January/017743.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-2988 vom 2024-05-28", url: "https://linux.oracle.com/errata/ELSA-2024-2988.html", }, { category: "external", summary: "Splunk Security Advisory SVD-2024-0718 vom 2024-07-02", url: "https://advisory.splunk.com/advisories/SVD-2024-0718", }, { category: "external", summary: "Splunk Security Advisory SVD-2024-0801 vom 2024-08-12", url: "https://advisory.splunk.com//advisories/SVD-2024-0801", }, ], source_lang: "en-US", title: "Splunk Splunk Enterprise: Mehrere Schwachstellen", tracking: { current_release_date: "2024-08-12T22:00:00.000+00:00", generator: { date: "2024-08-15T17:57:53.670+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-2229", initial_release_date: "2023-08-30T22:00:00.000+00:00", revision_history: [ { date: "2023-08-30T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-01-23T23:00:00.000+00:00", number: "2", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-28T22:00:00.000+00:00", number: "3", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-07-01T22:00:00.000+00:00", number: "4", summary: "Neue Updates von Splunk-SVD aufgenommen", }, { date: "2024-08-12T22:00:00.000+00:00", number: "5", summary: "Neue Updates von Splunk-SVD aufgenommen", }, ], status: "final", version: "5", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { branches: [ { category: "product_name", name: "Splunk Splunk Enterprise", product: { name: "Splunk Splunk Enterprise", product_id: "T008911", product_identification_helper: { cpe: "cpe:/a:splunk:splunk:-", }, }, }, { category: "product_version_range", name: "<9.1.1", product: { name: "Splunk Splunk Enterprise <9.1.1", product_id: "T029634", }, }, { category: "product_version_range", name: "<9.0.6", product: { name: "Splunk Splunk Enterprise <9.0.6", product_id: "T029635", }, }, { category: "product_version_range", name: "<8.2.12", product: { name: "Splunk Splunk Enterprise <8.2.12", product_id: "T029636", }, }, { category: "product_version_range", name: "<9.2.1", product: { name: "Splunk Splunk Enterprise <9.2.1", product_id: "T033705", }, }, { category: "product_version_range", name: "<9.1.4", product: { name: "Splunk Splunk Enterprise <9.1.4", product_id: "T033718", }, }, { category: "product_version_range", name: "<9.0.9", product: { name: "Splunk Splunk Enterprise <9.0.9", product_id: "T033720", }, }, ], category: "product_name", name: "Splunk Enterprise", }, ], category: "vendor", name: "Splunk", }, ], }, vulnerabilities: [ { cve: "CVE-2013-7489", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2013-7489", }, { cve: "CVE-2018-10237", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2018-10237", }, { cve: "CVE-2018-20225", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2018-20225", }, { cve: "CVE-2019-20454", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2019-20454", }, { cve: "CVE-2019-20838", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2019-20838", }, { cve: "CVE-2020-14155", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-14155", }, { cve: "CVE-2020-28469", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-28469", }, { cve: "CVE-2020-28851", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-28851", }, { cve: "CVE-2020-29652", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-29652", }, { cve: "CVE-2020-8169", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-8169", }, { cve: "CVE-2020-8177", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-8177", }, { cve: "CVE-2020-8231", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-8231", }, { cve: "CVE-2020-8284", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-8284", }, { cve: "CVE-2020-8285", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-8285", }, { cve: "CVE-2020-8286", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-8286", }, { cve: "CVE-2020-8908", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-8908", }, { cve: "CVE-2021-20066", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-20066", }, { cve: "CVE-2021-22569", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22569", }, { cve: "CVE-2021-22876", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22876", }, { cve: "CVE-2021-22890", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22890", }, { cve: "CVE-2021-22897", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22897", }, { cve: "CVE-2021-22898", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22898", }, { cve: "CVE-2021-22901", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22901", }, { cve: "CVE-2021-22922", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22922", }, { cve: "CVE-2021-22923", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22923", }, { cve: "CVE-2021-22924", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22924", }, { cve: "CVE-2021-22925", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22925", }, { cve: "CVE-2021-22926", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22926", }, { cve: "CVE-2021-22945", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22945", }, { cve: "CVE-2021-22946", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22946", }, { cve: "CVE-2021-22947", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22947", }, { cve: "CVE-2021-23343", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-23343", }, { cve: "CVE-2021-23382", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-23382", }, { cve: "CVE-2021-27918", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-27918", }, { cve: "CVE-2021-27919", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-27919", }, { cve: "CVE-2021-29060", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-29060", }, { cve: "CVE-2021-29425", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-29425", }, { cve: "CVE-2021-29923", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-29923", }, { cve: "CVE-2021-31525", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-31525", }, { cve: "CVE-2021-31566", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-31566", }, { cve: "CVE-2021-33194", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-33194", }, { cve: "CVE-2021-33195", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-33195", }, { cve: "CVE-2021-33196", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-33196", }, { cve: "CVE-2021-33197", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-33197", }, { cve: "CVE-2021-33198", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-33198", }, { cve: "CVE-2021-34558", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-34558", }, { cve: "CVE-2021-3520", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-3520", }, { cve: "CVE-2021-3572", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-3572", }, { cve: "CVE-2021-36221", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-36221", }, { cve: "CVE-2021-36976", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-36976", }, { cve: "CVE-2021-3803", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-3803", }, { cve: "CVE-2021-38297", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-38297", }, { cve: "CVE-2021-38561", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-38561", }, { cve: "CVE-2021-39293", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-39293", }, { cve: "CVE-2021-41182", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-41182", }, { cve: "CVE-2021-41183", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-41183", }, { cve: "CVE-2021-41184", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-41184", }, { cve: "CVE-2021-41771", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-41771", }, { cve: "CVE-2021-41772", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-41772", }, { cve: "CVE-2021-43565", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-43565", }, { cve: "CVE-2021-44716", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-44716", }, { cve: "CVE-2021-44717", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-44717", }, { cve: "CVE-2022-1705", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-1705", }, { cve: "CVE-2022-1941", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-1941", }, { cve: "CVE-2022-1962", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-1962", }, { cve: "CVE-2022-22576", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-22576", }, { cve: "CVE-2022-2309", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-2309", }, { cve: "CVE-2022-23491", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-23491", }, { cve: "CVE-2022-23772", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-23772", }, { cve: "CVE-2022-23773", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-23773", }, { cve: "CVE-2022-23806", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-23806", }, { cve: "CVE-2022-24675", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-24675", }, { cve: "CVE-2022-24921", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-24921", }, { cve: "CVE-2022-24999", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-24999", }, { cve: "CVE-2022-25881", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-25881", }, { cve: "CVE-2022-27191", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27191", }, { cve: "CVE-2022-27536", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27536", }, { cve: "CVE-2022-27664", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27664", }, { cve: "CVE-2022-27774", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27774", }, { cve: "CVE-2022-27775", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27775", }, { cve: "CVE-2022-27776", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27776", }, { cve: "CVE-2022-27778", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27778", }, { cve: "CVE-2022-27779", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27779", }, { cve: "CVE-2022-27780", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27780", }, { cve: "CVE-2022-27781", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27781", }, { cve: "CVE-2022-27782", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27782", }, { cve: "CVE-2022-28131", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-28131", }, { cve: "CVE-2022-28327", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-28327", }, { cve: "CVE-2022-2879", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-2879", }, { cve: "CVE-2022-2880", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-2880", }, { cve: "CVE-2022-29526", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-29526", }, { cve: "CVE-2022-29804", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-29804", }, { cve: "CVE-2022-30115", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30115", }, { cve: "CVE-2022-30580", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30580", }, { cve: "CVE-2022-30629", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30629", }, { cve: "CVE-2022-30630", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30630", }, { cve: "CVE-2022-30631", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30631", }, { cve: "CVE-2022-30632", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30632", }, { cve: "CVE-2022-30633", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30633", }, { cve: "CVE-2022-30634", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30634", }, { cve: "CVE-2022-30635", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30635", }, { cve: "CVE-2022-31129", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-31129", }, { cve: "CVE-2022-3171", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-3171", }, { cve: "CVE-2022-32148", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-32148", }, { cve: "CVE-2022-32149", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-32149", }, { cve: "CVE-2022-32189", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-32189", }, { cve: "CVE-2022-32205", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-32205", }, { cve: "CVE-2022-32206", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-32206", }, { cve: "CVE-2022-32207", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-32207", }, { cve: "CVE-2022-32208", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-32208", }, { cve: "CVE-2022-32221", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-32221", }, { cve: "CVE-2022-33987", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-33987", }, { cve: "CVE-2022-3509", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-3509", }, { cve: "CVE-2022-3510", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-3510", }, { cve: "CVE-2022-3517", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-3517", }, { cve: "CVE-2022-35252", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-35252", }, { cve: "CVE-2022-35260", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-35260", }, { cve: "CVE-2022-35737", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-35737", }, { cve: "CVE-2022-36227", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-36227", }, { cve: "CVE-2022-37599", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-37599", }, { cve: "CVE-2022-37601", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-37601", }, { cve: "CVE-2022-37603", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-37603", }, { cve: "CVE-2022-38900", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-38900", }, { cve: "CVE-2022-40023", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-40023", }, { cve: "CVE-2022-40897", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-40897", }, { cve: "CVE-2022-40899", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-40899", }, { cve: "CVE-2022-41715", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-41715", }, { cve: "CVE-2022-41716", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-41716", }, { cve: "CVE-2022-41720", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-41720", }, { cve: "CVE-2022-41722", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-41722", }, { cve: "CVE-2022-42003", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-42003", }, { cve: "CVE-2022-42004", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-42004", }, { cve: "CVE-2022-42915", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-42915", }, { cve: "CVE-2022-42916", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-42916", }, { cve: "CVE-2022-43551", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-43551", }, { cve: "CVE-2022-43552", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-43552", }, { cve: "CVE-2022-46175", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-46175", }, { cve: "CVE-2023-23914", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-23914", }, { cve: "CVE-2023-23915", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-23915", }, { cve: "CVE-2023-23916", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-23916", }, { cve: "CVE-2023-24539", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-24539", }, { cve: "CVE-2023-24540", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-24540", }, { cve: "CVE-2023-27533", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-27533", }, { cve: "CVE-2023-27534", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-27534", }, { cve: "CVE-2023-27535", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-27535", }, { cve: "CVE-2023-27536", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-27536", }, { cve: "CVE-2023-27537", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-27537", }, { cve: "CVE-2023-27538", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-27538", }, { cve: "CVE-2023-29400", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-29400", }, { cve: "CVE-2023-29402", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-29402", }, { cve: "CVE-2023-29403", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-29403", }, { cve: "CVE-2023-29404", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-29404", }, { cve: "CVE-2023-29405", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-29405", }, { cve: "CVE-2023-40592", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion 'printf', u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgemäßen Signaturvalidierung, einer unsachgemäßen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen und seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-40592", }, { cve: "CVE-2023-40593", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion 'printf', u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgemäßen Signaturvalidierung, einer unsachgemäßen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen und seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-40593", }, { cve: "CVE-2023-40594", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion 'printf', u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgemäßen Signaturvalidierung, einer unsachgemäßen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen und seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-40594", }, { cve: "CVE-2023-40595", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion 'printf', u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgemäßen Signaturvalidierung, einer unsachgemäßen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen und seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-40595", }, { cve: "CVE-2023-40596", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion 'printf', u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgemäßen Signaturvalidierung, einer unsachgemäßen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen und seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-40596", }, { cve: "CVE-2023-40597", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion 'printf', u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgemäßen Signaturvalidierung, einer unsachgemäßen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen und seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-40597", }, { cve: "CVE-2023-40598", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion 'printf', u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgemäßen Signaturvalidierung, einer unsachgemäßen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen und seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-40598", }, ], }
wid-sec-w-2023-0255
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "IBM Spectrum Protect ist eine zentralisierte Backuplösung für Systeme im Netzwerk.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen und einen Denial of Service zu verursachen.", title: "Angriff", }, { category: "general", text: "- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-0255 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0255.json", }, { category: "self", summary: "WID-SEC-2023-0255 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0255", }, { category: "external", summary: "IBM Security Bulletin 6958452 vom 2023-02-27", url: "https://www.ibm.com/support/pages/node/6958452", }, { category: "external", summary: "IBM Security Bulletin vom 2023-02-01", url: "https://www.ibm.com/support/pages/node/6857265", }, ], source_lang: "en-US", title: "IBM Spectrum Protect: Mehrere Schwachstellen", tracking: { current_release_date: "2023-02-27T23:00:00.000+00:00", generator: { date: "2024-08-15T17:42:53.538+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-0255", initial_release_date: "2023-02-01T23:00:00.000+00:00", revision_history: [ { date: "2023-02-01T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-02-27T23:00:00.000+00:00", number: "2", summary: "Neue Updates von IBM aufgenommen", }, ], status: "final", version: "2", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "IBM QRadar SIEM", product: { name: "IBM QRadar SIEM", product_id: "T021415", product_identification_helper: { cpe: "cpe:/a:ibm:qradar_siem:-", }, }, }, { category: "product_name", name: "IBM Spectrum Protect < 10.1.13.1", product: { name: "IBM Spectrum Protect < 10.1.13.1", product_id: "T026096", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_protect:10.1.13.1", }, }, }, ], category: "vendor", name: "IBM", }, ], }, vulnerabilities: [ { cve: "CVE-2022-23491", notes: [ { category: "description", text: "Es existiert eine Schwachstelle in IBM Spectrum Protect Plus, im Zusammenhang mit fehlerhaften Besitzverhältnissen von TrustCor, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurde. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T021415", ], }, release_date: "2023-02-01T23:00:00.000+00:00", title: "CVE-2022-23491", }, { cve: "CVE-2022-40897", notes: [ { category: "description", text: "Es existiert eine Schwachstelle in IBM Spectrum Protect Plus. Diese besteht aufgrund einer unsachgemäßen Eingabeüberprüfung in Pypa Setuptools. Ein entfernter anonymer Angreifer kann diese Schwachstelle ausnutzen, um durch die Verwendung speziell bearbeiteter regulärer Ausdrücke einen Denial of Service zu verursachen.", }, ], product_status: { known_affected: [ "T021415", ], }, release_date: "2023-02-01T23:00:00.000+00:00", title: "CVE-2022-40897", }, { cve: "CVE-2022-45061", notes: [ { category: "description", text: "Es existiert eine Schwachstelle in IBM Spectrum Protect. In Python wird bei der Verarbeitung einiger Eingaben an den IDNA (RFC 3490) Decoder ein unnötiger quadratischer Algorithmus genutzt. Ein entfernter anonymer Angreifer kann diese Schwachstelle ausnutzen, um einen Denial of Service zu verursachen.", }, ], product_status: { known_affected: [ "T021415", ], }, release_date: "2023-02-01T23:00:00.000+00:00", title: "CVE-2022-45061", }, ], }
WID-SEC-W-2023-1793
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Oracle PeopleSoft ist eine ERP Anwendung.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle PeopleSoft ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.", title: "Angriff", }, { category: "general", text: "- UNIX\n- Linux\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1793 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1793.json", }, { category: "self", summary: "WID-SEC-2023-1793 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1793", }, { category: "external", summary: "Oracle Critical Patch Update Advisory - July 2023 - Appendix Oracle PeopleSoft vom 2023-07-18", url: "https://www.oracle.com/security-alerts/cpujul2023.html#AppendixPS", }, ], source_lang: "en-US", title: "Oracle PeopleSoft: Mehrere Schwachstellen", tracking: { current_release_date: "2023-07-18T22:00:00.000+00:00", generator: { date: "2024-08-15T17:55:47.041+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1793", initial_release_date: "2023-07-18T22:00:00.000+00:00", revision_history: [ { date: "2023-07-18T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Oracle PeopleSoft 8.59", product: { name: "Oracle PeopleSoft 8.59", product_id: "T019905", product_identification_helper: { cpe: "cpe:/a:oracle:peoplesoft:8.59", }, }, }, { category: "product_name", name: "Oracle PeopleSoft 8.60", product: { name: "Oracle PeopleSoft 8.60", product_id: "T025008", product_identification_helper: { cpe: "cpe:/a:oracle:peoplesoft:8.60", }, }, }, ], category: "product_name", name: "PeopleSoft", }, ], category: "vendor", name: "Oracle", }, ], }, vulnerabilities: [ { cve: "CVE-2023-23931", notes: [ { category: "description", text: "In Oracle PeopleSoft existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T025008", "T019905", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-23931", }, { cve: "CVE-2023-22047", notes: [ { category: "description", text: "In Oracle PeopleSoft existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T025008", "T019905", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-22047", }, { cve: "CVE-2023-22014", notes: [ { category: "description", text: "In Oracle PeopleSoft existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T025008", "T019905", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-22014", }, { cve: "CVE-2023-1436", notes: [ { category: "description", text: "In Oracle PeopleSoft existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T025008", "T019905", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-1436", }, { cve: "CVE-2023-0286", notes: [ { category: "description", text: "In Oracle PeopleSoft existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T025008", "T019905", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-0286", }, { cve: "CVE-2022-45061", notes: [ { category: "description", text: "In Oracle PeopleSoft existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T025008", "T019905", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2022-45061", }, { cve: "CVE-2022-40897", notes: [ { category: "description", text: "In Oracle PeopleSoft existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T025008", "T019905", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2022-40897", }, { cve: "CVE-2022-23491", notes: [ { category: "description", text: "In Oracle PeopleSoft existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T025008", "T019905", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2022-23491", }, { cve: "CVE-2022-1471", notes: [ { category: "description", text: "In Oracle PeopleSoft existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T025008", "T019905", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2022-1471", }, ], }
WID-SEC-W-2023-2674
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Oracle Fusion Middleware bündelt mehrere Produkte zur Erstellung, Betrieb und Management von intelligenten Business Anwendungen.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.", title: "Angriff", }, { category: "general", text: "- UNIX\n- Linux\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-2674 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2674.json", }, { category: "self", summary: "WID-SEC-2023-2674 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2674", }, { category: "external", summary: "Oracle Critical Patch Update Advisory - October 2023 - Appendix Oracle Fusion Middleware vom 2023-10-17", url: "https://www.oracle.com/security-alerts/cpuoct2023.html#AppendixFMW", }, { category: "external", summary: "Dell Security Advisory DSA-2023-409 vom 2023-12-23", url: "https://www.dell.com/support/kbdoc/000220669/dsa-2023-=", }, ], source_lang: "en-US", title: "Oracle Fusion Middleware: Mehrere Schwachstellen", tracking: { current_release_date: "2023-12-26T23:00:00.000+00:00", generator: { date: "2024-08-15T17:59:59.153+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-2674", initial_release_date: "2023-10-17T22:00:00.000+00:00", revision_history: [ { date: "2023-10-17T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-12-26T23:00:00.000+00:00", number: "2", summary: "Neue Updates von Dell aufgenommen", }, ], status: "final", version: "2", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Oracle Fusion Middleware 12.2.1.3.0", product: { name: "Oracle Fusion Middleware 12.2.1.3.0", product_id: "618028", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:12.2.1.3.0", }, }, }, { category: "product_name", name: "Oracle Fusion Middleware 12.2.1.4.0", product: { name: "Oracle Fusion Middleware 12.2.1.4.0", product_id: "751674", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:12.2.1.4.0", }, }, }, { category: "product_name", name: "Oracle Fusion Middleware 14.1.1.0.0", product: { name: "Oracle Fusion Middleware 14.1.1.0.0", product_id: "829576", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:14.1.1.0.0", }, }, }, { category: "product_name", name: "Oracle Fusion Middleware 8.5.6", product: { name: "Oracle Fusion Middleware 8.5.6", product_id: "T024993", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:8.5.6", }, }, }, ], category: "product_name", name: "Fusion Middleware", }, ], category: "vendor", name: "Oracle", }, ], }, vulnerabilities: [ { cve: "CVE-2023-39022", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-39022", }, { cve: "CVE-2023-35887", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-35887", }, { cve: "CVE-2023-35116", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-35116", }, { cve: "CVE-2023-34462", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-34462", }, { cve: "CVE-2023-2976", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-2976", }, { cve: "CVE-2023-28708", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-28708", }, { cve: "CVE-2023-28484", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-28484", }, { cve: "CVE-2023-2650", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-2650", }, { cve: "CVE-2023-24998", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-24998", }, { cve: "CVE-2023-22127", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-22127", }, { cve: "CVE-2023-22126", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-22126", }, { cve: "CVE-2023-22108", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-22108", }, { cve: "CVE-2023-22101", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-22101", }, { cve: "CVE-2023-22089", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-22089", }, { cve: "CVE-2023-22086", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-22086", }, { cve: "CVE-2023-22072", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-22072", }, { cve: "CVE-2023-22069", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-22069", }, { cve: "CVE-2023-22019", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-22019", }, { cve: "CVE-2023-20863", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-20863", }, { cve: "CVE-2023-1436", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-1436", }, { cve: "CVE-2022-45690", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2022-45690", }, { cve: "CVE-2022-45688", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2022-45688", }, { cve: "CVE-2022-44729", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2022-44729", }, { cve: "CVE-2022-42920", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2022-42920", }, { cve: "CVE-2022-42004", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2022-42004", }, { cve: "CVE-2022-37436", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2022-37436", }, { cve: "CVE-2022-29599", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2022-29599", }, { cve: "CVE-2022-29546", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2022-29546", }, { cve: "CVE-2022-24839", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2022-24839", }, { cve: "CVE-2022-23491", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2022-23491", }, { cve: "CVE-2021-37714", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2021-37714", }, { cve: "CVE-2021-37136", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2021-37136", }, { cve: "CVE-2021-36374", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2021-36374", }, { cve: "CVE-2021-28165", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2021-28165", }, { cve: "CVE-2020-13956", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2020-13956", }, { cve: "CVE-2019-10086", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2019-10086", }, ], }
wid-sec-w-2023-1350
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Splunk Enterprise ermöglicht Monitoring und Analyse von Clickstream-Daten und Kundentransaktionen.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise in diversen Komponenten von Drittanbietern ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- UNIX\n- Linux\n- Windows\n- Sonstiges", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1350 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1350.json", }, { category: "self", summary: "WID-SEC-2023-1350 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1350", }, { category: "external", summary: "Splunk Enterprise Security Advisory SVD-2023-0613 vom 2023-06-01", url: "https://advisory.splunk.com/advisories/SVD-2023-0613", }, { category: "external", summary: "IBM Security Bulletin 7008449 vom 2023-06-29", url: "https://www.ibm.com/support/pages/node/7008449", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:0196-1 vom 2024-01-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-January/017743.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:0487-1 vom 2024-02-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-February/017931.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:0486-1 vom 2024-02-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-February/017932.html", }, ], source_lang: "en-US", title: "Splunk Splunk Enterprise: Mehrere Schwachstellen in Komponenten von Drittanbietern", tracking: { current_release_date: "2024-02-15T23:00:00.000+00:00", generator: { date: "2024-08-15T17:51:43.161+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1350", initial_release_date: "2023-06-01T22:00:00.000+00:00", revision_history: [ { date: "2023-06-01T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-06-29T22:00:00.000+00:00", number: "2", summary: "Neue Updates von IBM aufgenommen", }, { date: "2024-01-23T23:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-02-15T23:00:00.000+00:00", number: "4", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "4", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "IBM DB2", product: { name: "IBM DB2", product_id: "5104", product_identification_helper: { cpe: "cpe:/a:ibm:db2:-", }, }, }, ], category: "vendor", name: "IBM", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { branches: [ { category: "product_version_range", name: "< 8.1.14", product: { name: "Splunk Splunk Enterprise < 8.1.14", product_id: "T027935", }, }, { category: "product_version_range", name: "< 8.2.11", product: { name: "Splunk Splunk Enterprise < 8.2.11", product_id: "T027936", }, }, { category: "product_version_range", name: "< 9.0.5", product: { name: "Splunk Splunk Enterprise < 9.0.5", product_id: "T027937", }, }, ], category: "product_name", name: "Splunk Enterprise", }, ], category: "vendor", name: "Splunk", }, ], }, vulnerabilities: [ { cve: "CVE-2023-27538", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-27538", }, { cve: "CVE-2023-27537", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-27537", }, { cve: "CVE-2023-27536", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-27536", }, { cve: "CVE-2023-27535", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-27535", }, { cve: "CVE-2023-27534", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-27534", }, { cve: "CVE-2023-27533", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-27533", }, { cve: "CVE-2023-23916", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-23916", }, { cve: "CVE-2023-23915", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-23915", }, { cve: "CVE-2023-23914", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-23914", }, { cve: "CVE-2023-1370", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-1370", }, { cve: "CVE-2023-0286", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-0286", }, { cve: "CVE-2023-0215", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-0215", }, { cve: "CVE-2022-46175", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-46175", }, { cve: "CVE-2022-43680", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-43680", }, { cve: "CVE-2022-43552", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-43552", }, { cve: "CVE-2022-43551", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-43551", }, { cve: "CVE-2022-4304", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-4304", }, { cve: "CVE-2022-42916", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-42916", }, { cve: "CVE-2022-42915", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-42915", }, { cve: "CVE-2022-42004", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-42004", }, { cve: "CVE-2022-4200", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-4200", }, { cve: "CVE-2022-41720", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-41720", }, { cve: "CVE-2022-41716", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-41716", }, { cve: "CVE-2022-41715", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-41715", }, { cve: "CVE-2022-40304", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-40304", }, { cve: "CVE-2022-40303", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-40303", }, { cve: "CVE-2022-40023", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-40023", }, { cve: "CVE-2022-38900", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-38900", }, { cve: "CVE-2022-37616", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-37616", }, { cve: "CVE-2022-37603", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-37603", }, { cve: "CVE-2022-37601", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-37601", }, { cve: "CVE-2022-37599", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-37599", }, { cve: "CVE-2022-37434", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-37434", }, { cve: "CVE-2022-36227", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-36227", }, { cve: "CVE-2022-35737", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-35737", }, { cve: "CVE-2022-35260", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-35260", }, { cve: "CVE-2022-35252", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-35252", }, { cve: "CVE-2022-3517", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-3517", }, { cve: "CVE-2022-33987", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-33987", }, { cve: "CVE-2022-32221", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-32221", }, { cve: "CVE-2022-32208", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-32208", }, { cve: "CVE-2022-32207", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-32207", }, { cve: "CVE-2022-32206", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-32206", }, { cve: "CVE-2022-32205", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-32205", }, { cve: "CVE-2022-32189", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-32189", }, { cve: "CVE-2022-32148", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-32148", }, { cve: "CVE-2022-31129", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-31129", }, { cve: "CVE-2022-30635", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30635", }, { cve: "CVE-2022-30634", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30634", }, { cve: "CVE-2022-30633", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30633", }, { cve: "CVE-2022-30632", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30632", }, { cve: "CVE-2022-30631", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30631", }, { cve: "CVE-2022-30630", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30630", }, { cve: "CVE-2022-30629", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30629", }, { cve: "CVE-2022-30580", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30580", }, { cve: "CVE-2022-30115", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30115", }, { cve: "CVE-2022-29804", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-29804", }, { cve: "CVE-2022-29526", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-29526", }, { cve: "CVE-2022-2880", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-2880", }, { cve: "CVE-2022-2879", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-2879", }, { cve: "CVE-2022-28327", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-28327", }, { cve: "CVE-2022-28131", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-28131", }, { cve: "CVE-2022-27782", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27782", }, { cve: "CVE-2022-27781", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27781", }, { cve: "CVE-2022-27780", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27780", }, { cve: "CVE-2022-27779", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27779", }, { cve: "CVE-2022-27778", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27778", }, { cve: "CVE-2022-27776", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27776", }, { cve: "CVE-2022-27775", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27775", }, { cve: "CVE-2022-27774", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27774", }, { cve: "CVE-2022-27664", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27664", }, { cve: "CVE-2022-27191", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27191", }, { cve: "CVE-2022-25858", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-25858", }, { cve: "CVE-2022-24999", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-24999", }, { cve: "CVE-2022-24921", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-24921", }, { cve: "CVE-2022-24675", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-24675", }, { cve: "CVE-2022-23806", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-23806", }, { cve: "CVE-2022-23773", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-23773", }, { cve: "CVE-2022-23772", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-23772", }, { cve: "CVE-2022-23491", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-23491", }, { cve: "CVE-2022-22576", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-22576", }, { cve: "CVE-2022-1962", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-1962", }, { cve: "CVE-2022-1705", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-1705", }, { cve: "CVE-2021-43565", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-43565", }, { cve: "CVE-2021-3803", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-3803", }, { cve: "CVE-2021-36976", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-36976", }, { cve: "CVE-2021-3520", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-3520", }, { cve: "CVE-2021-33587", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-33587", }, { cve: "CVE-2021-33503", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-33503", }, { cve: "CVE-2021-33502", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-33502", }, { cve: "CVE-2021-31566", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-31566", }, { cve: "CVE-2021-29060", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-29060", }, { cve: "CVE-2021-27292", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-27292", }, { cve: "CVE-2021-23382", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-23382", }, { cve: "CVE-2021-23368", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-23368", }, { cve: "CVE-2021-23343", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-23343", }, { cve: "CVE-2021-22947", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22947", }, { cve: "CVE-2021-22946", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22946", }, { cve: "CVE-2021-22945", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22945", }, { cve: "CVE-2021-22926", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22926", }, { cve: "CVE-2021-22925", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22925", }, { cve: "CVE-2021-22924", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22924", }, { cve: "CVE-2021-22923", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22923", }, { cve: "CVE-2021-22922", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22922", }, { cve: "CVE-2021-22901", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22901", }, { cve: "CVE-2021-22898", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22898", }, { cve: "CVE-2021-22897", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22897", }, { cve: "CVE-2021-22890", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22890", }, { cve: "CVE-2021-22876", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22876", }, { cve: "CVE-2021-20095", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-20095", }, { cve: "CVE-2020-8286", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-8286", }, { cve: "CVE-2020-8285", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-8285", }, { cve: "CVE-2020-8284", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-8284", }, { cve: "CVE-2020-8231", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-8231", }, { cve: "CVE-2020-8203", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-8203", }, { cve: "CVE-2020-8177", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-8177", }, { cve: "CVE-2020-8169", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-8169", }, { cve: "CVE-2020-8116", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-8116", }, { cve: "CVE-2020-7774", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-7774", }, { cve: "CVE-2020-7753", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-7753", }, { cve: "CVE-2020-7662", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-7662", }, { cve: "CVE-2020-28469", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-28469", }, { cve: "CVE-2020-15138", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-15138", }, { cve: "CVE-2020-13822", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-13822", }, { cve: "CVE-2019-20149", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2019-20149", }, { cve: "CVE-2019-10746", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2019-10746", }, { cve: "CVE-2019-10744", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2019-10744", }, { cve: "CVE-2018-25032", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2018-25032", }, { cve: "CVE-2017-16042", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2017-16042", }, ], }
wid-sec-w-2023-2674
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Oracle Fusion Middleware bündelt mehrere Produkte zur Erstellung, Betrieb und Management von intelligenten Business Anwendungen.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.", title: "Angriff", }, { category: "general", text: "- UNIX\n- Linux\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-2674 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2674.json", }, { category: "self", summary: "WID-SEC-2023-2674 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2674", }, { category: "external", summary: "Oracle Critical Patch Update Advisory - October 2023 - Appendix Oracle Fusion Middleware vom 2023-10-17", url: "https://www.oracle.com/security-alerts/cpuoct2023.html#AppendixFMW", }, { category: "external", summary: "Dell Security Advisory DSA-2023-409 vom 2023-12-23", url: "https://www.dell.com/support/kbdoc/000220669/dsa-2023-=", }, ], source_lang: "en-US", title: "Oracle Fusion Middleware: Mehrere Schwachstellen", tracking: { current_release_date: "2023-12-26T23:00:00.000+00:00", generator: { date: "2024-08-15T17:59:59.153+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-2674", initial_release_date: "2023-10-17T22:00:00.000+00:00", revision_history: [ { date: "2023-10-17T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-12-26T23:00:00.000+00:00", number: "2", summary: "Neue Updates von Dell aufgenommen", }, ], status: "final", version: "2", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Oracle Fusion Middleware 12.2.1.3.0", product: { name: "Oracle Fusion Middleware 12.2.1.3.0", product_id: "618028", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:12.2.1.3.0", }, }, }, { category: "product_name", name: "Oracle Fusion Middleware 12.2.1.4.0", product: { name: "Oracle Fusion Middleware 12.2.1.4.0", product_id: "751674", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:12.2.1.4.0", }, }, }, { category: "product_name", name: "Oracle Fusion Middleware 14.1.1.0.0", product: { name: "Oracle Fusion Middleware 14.1.1.0.0", product_id: "829576", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:14.1.1.0.0", }, }, }, { category: "product_name", name: "Oracle Fusion Middleware 8.5.6", product: { name: "Oracle Fusion Middleware 8.5.6", product_id: "T024993", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:8.5.6", }, }, }, ], category: "product_name", name: "Fusion Middleware", }, ], category: "vendor", name: "Oracle", }, ], }, vulnerabilities: [ { cve: "CVE-2023-39022", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-39022", }, { cve: "CVE-2023-35887", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-35887", }, { cve: "CVE-2023-35116", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-35116", }, { cve: "CVE-2023-34462", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-34462", }, { cve: "CVE-2023-2976", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-2976", }, { cve: "CVE-2023-28708", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-28708", }, { cve: "CVE-2023-28484", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-28484", }, { cve: "CVE-2023-2650", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-2650", }, { cve: "CVE-2023-24998", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-24998", }, { cve: "CVE-2023-22127", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-22127", }, { cve: "CVE-2023-22126", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-22126", }, { cve: "CVE-2023-22108", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-22108", }, { cve: "CVE-2023-22101", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-22101", }, { cve: "CVE-2023-22089", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-22089", }, { cve: "CVE-2023-22086", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-22086", }, { cve: "CVE-2023-22072", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-22072", }, { cve: "CVE-2023-22069", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-22069", }, { cve: "CVE-2023-22019", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-22019", }, { cve: "CVE-2023-20863", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-20863", }, { cve: "CVE-2023-1436", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-1436", }, { cve: "CVE-2022-45690", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2022-45690", }, { cve: "CVE-2022-45688", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2022-45688", }, { cve: "CVE-2022-44729", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2022-44729", }, { cve: "CVE-2022-42920", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2022-42920", }, { cve: "CVE-2022-42004", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2022-42004", }, { cve: "CVE-2022-37436", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2022-37436", }, { cve: "CVE-2022-29599", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2022-29599", }, { cve: "CVE-2022-29546", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2022-29546", }, { cve: "CVE-2022-24839", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2022-24839", }, { cve: "CVE-2022-23491", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2022-23491", }, { cve: "CVE-2021-37714", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2021-37714", }, { cve: "CVE-2021-37136", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2021-37136", }, { cve: "CVE-2021-36374", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2021-36374", }, { cve: "CVE-2021-28165", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2021-28165", }, { cve: "CVE-2020-13956", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2020-13956", }, { cve: "CVE-2019-10086", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T024993", "618028", "751674", "829576", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2019-10086", }, ], }
wid-sec-w-2023-2229
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Splunk Enterprise ermöglicht Monitoring und Analyse von Clickstream-Daten und Kundentransaktionen.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern und weitere, nicht spezifizierte Auswirkungen zu verursachen.", title: "Angriff", }, { category: "general", text: "- Linux\n- MacOS X\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-2229 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2229.json", }, { category: "self", summary: "WID-SEC-2023-2229 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2229", }, { category: "external", summary: "Splunk Security Advisory vom 2023-08-30", url: "https://advisory.splunk.com//advisories/SVD-2023-0801", }, { category: "external", summary: "Splunk Security Advisory vom 2023-08-30", url: "https://advisory.splunk.com//advisories/SVD-2023-0802", }, { category: "external", summary: "Splunk Security Advisory vom 2023-08-30", url: "https://advisory.splunk.com//advisories/SVD-2023-0803", }, { category: "external", summary: "Splunk Security Advisory vom 2023-08-30", url: "https://advisory.splunk.com//advisories/SVD-2023-0804", }, { category: "external", summary: "Splunk Security Advisory vom 2023-08-30", url: "https://advisory.splunk.com//advisories/SVD-2023-0805", }, { category: "external", summary: "Splunk Security Advisory vom 2023-08-30", url: "https://advisory.splunk.com//advisories/SVD-2023-0806", }, { category: "external", summary: "Splunk Security Advisory vom 2023-08-30", url: "https://advisory.splunk.com//advisories/SVD-2023-0807", }, { category: "external", summary: "Splunk Security Advisory vom 2023-08-30", url: "https://advisory.splunk.com//advisories/SVD-2023-0808", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:0196-1 vom 2024-01-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-January/017743.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-2988 vom 2024-05-28", url: "https://linux.oracle.com/errata/ELSA-2024-2988.html", }, { category: "external", summary: "Splunk Security Advisory SVD-2024-0718 vom 2024-07-02", url: "https://advisory.splunk.com/advisories/SVD-2024-0718", }, { category: "external", summary: "Splunk Security Advisory SVD-2024-0801 vom 2024-08-12", url: "https://advisory.splunk.com//advisories/SVD-2024-0801", }, ], source_lang: "en-US", title: "Splunk Splunk Enterprise: Mehrere Schwachstellen", tracking: { current_release_date: "2024-08-12T22:00:00.000+00:00", generator: { date: "2024-08-15T17:57:53.670+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-2229", initial_release_date: "2023-08-30T22:00:00.000+00:00", revision_history: [ { date: "2023-08-30T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-01-23T23:00:00.000+00:00", number: "2", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-28T22:00:00.000+00:00", number: "3", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-07-01T22:00:00.000+00:00", number: "4", summary: "Neue Updates von Splunk-SVD aufgenommen", }, { date: "2024-08-12T22:00:00.000+00:00", number: "5", summary: "Neue Updates von Splunk-SVD aufgenommen", }, ], status: "final", version: "5", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { branches: [ { category: "product_name", name: "Splunk Splunk Enterprise", product: { name: "Splunk Splunk Enterprise", product_id: "T008911", product_identification_helper: { cpe: "cpe:/a:splunk:splunk:-", }, }, }, { category: "product_version_range", name: "<9.1.1", product: { name: "Splunk Splunk Enterprise <9.1.1", product_id: "T029634", }, }, { category: "product_version_range", name: "<9.0.6", product: { name: "Splunk Splunk Enterprise <9.0.6", product_id: "T029635", }, }, { category: "product_version_range", name: "<8.2.12", product: { name: "Splunk Splunk Enterprise <8.2.12", product_id: "T029636", }, }, { category: "product_version_range", name: "<9.2.1", product: { name: "Splunk Splunk Enterprise <9.2.1", product_id: "T033705", }, }, { category: "product_version_range", name: "<9.1.4", product: { name: "Splunk Splunk Enterprise <9.1.4", product_id: "T033718", }, }, { category: "product_version_range", name: "<9.0.9", product: { name: "Splunk Splunk Enterprise <9.0.9", product_id: "T033720", }, }, ], category: "product_name", name: "Splunk Enterprise", }, ], category: "vendor", name: "Splunk", }, ], }, vulnerabilities: [ { cve: "CVE-2013-7489", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2013-7489", }, { cve: "CVE-2018-10237", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2018-10237", }, { cve: "CVE-2018-20225", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2018-20225", }, { cve: "CVE-2019-20454", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2019-20454", }, { cve: "CVE-2019-20838", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2019-20838", }, { cve: "CVE-2020-14155", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-14155", }, { cve: "CVE-2020-28469", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-28469", }, { cve: "CVE-2020-28851", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-28851", }, { cve: "CVE-2020-29652", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-29652", }, { cve: "CVE-2020-8169", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-8169", }, { cve: "CVE-2020-8177", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-8177", }, { cve: "CVE-2020-8231", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-8231", }, { cve: "CVE-2020-8284", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-8284", }, { cve: "CVE-2020-8285", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-8285", }, { cve: "CVE-2020-8286", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-8286", }, { cve: "CVE-2020-8908", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-8908", }, { cve: "CVE-2021-20066", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-20066", }, { cve: "CVE-2021-22569", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22569", }, { cve: "CVE-2021-22876", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22876", }, { cve: "CVE-2021-22890", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22890", }, { cve: "CVE-2021-22897", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22897", }, { cve: "CVE-2021-22898", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22898", }, { cve: "CVE-2021-22901", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22901", }, { cve: "CVE-2021-22922", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22922", }, { cve: "CVE-2021-22923", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22923", }, { cve: "CVE-2021-22924", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22924", }, { cve: "CVE-2021-22925", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22925", }, { cve: "CVE-2021-22926", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22926", }, { cve: "CVE-2021-22945", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22945", }, { cve: "CVE-2021-22946", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22946", }, { cve: "CVE-2021-22947", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22947", }, { cve: "CVE-2021-23343", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-23343", }, { cve: "CVE-2021-23382", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-23382", }, { cve: "CVE-2021-27918", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-27918", }, { cve: "CVE-2021-27919", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-27919", }, { cve: "CVE-2021-29060", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-29060", }, { cve: "CVE-2021-29425", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-29425", }, { cve: "CVE-2021-29923", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-29923", }, { cve: "CVE-2021-31525", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-31525", }, { cve: "CVE-2021-31566", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-31566", }, { cve: "CVE-2021-33194", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-33194", }, { cve: "CVE-2021-33195", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-33195", }, { cve: "CVE-2021-33196", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-33196", }, { cve: "CVE-2021-33197", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-33197", }, { cve: "CVE-2021-33198", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-33198", }, { cve: "CVE-2021-34558", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-34558", }, { cve: "CVE-2021-3520", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-3520", }, { cve: "CVE-2021-3572", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-3572", }, { cve: "CVE-2021-36221", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-36221", }, { cve: "CVE-2021-36976", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-36976", }, { cve: "CVE-2021-3803", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-3803", }, { cve: "CVE-2021-38297", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-38297", }, { cve: "CVE-2021-38561", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-38561", }, { cve: "CVE-2021-39293", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-39293", }, { cve: "CVE-2021-41182", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-41182", }, { cve: "CVE-2021-41183", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-41183", }, { cve: "CVE-2021-41184", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-41184", }, { cve: "CVE-2021-41771", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-41771", }, { cve: "CVE-2021-41772", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-41772", }, { cve: "CVE-2021-43565", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-43565", }, { cve: "CVE-2021-44716", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-44716", }, { cve: "CVE-2021-44717", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-44717", }, { cve: "CVE-2022-1705", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-1705", }, { cve: "CVE-2022-1941", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-1941", }, { cve: "CVE-2022-1962", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-1962", }, { cve: "CVE-2022-22576", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-22576", }, { cve: "CVE-2022-2309", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-2309", }, { cve: "CVE-2022-23491", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-23491", }, { cve: "CVE-2022-23772", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-23772", }, { cve: "CVE-2022-23773", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-23773", }, { cve: "CVE-2022-23806", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-23806", }, { cve: "CVE-2022-24675", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-24675", }, { cve: "CVE-2022-24921", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-24921", }, { cve: "CVE-2022-24999", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-24999", }, { cve: "CVE-2022-25881", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-25881", }, { cve: "CVE-2022-27191", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27191", }, { cve: "CVE-2022-27536", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27536", }, { cve: "CVE-2022-27664", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27664", }, { cve: "CVE-2022-27774", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27774", }, { cve: "CVE-2022-27775", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27775", }, { cve: "CVE-2022-27776", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27776", }, { cve: "CVE-2022-27778", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27778", }, { cve: "CVE-2022-27779", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27779", }, { cve: "CVE-2022-27780", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27780", }, { cve: "CVE-2022-27781", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27781", }, { cve: "CVE-2022-27782", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27782", }, { cve: "CVE-2022-28131", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-28131", }, { cve: "CVE-2022-28327", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-28327", }, { cve: "CVE-2022-2879", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-2879", }, { cve: "CVE-2022-2880", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-2880", }, { cve: "CVE-2022-29526", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-29526", }, { cve: "CVE-2022-29804", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-29804", }, { cve: "CVE-2022-30115", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30115", }, { cve: "CVE-2022-30580", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30580", }, { cve: "CVE-2022-30629", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30629", }, { cve: "CVE-2022-30630", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30630", }, { cve: "CVE-2022-30631", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30631", }, { cve: "CVE-2022-30632", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30632", }, { cve: "CVE-2022-30633", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30633", }, { cve: "CVE-2022-30634", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30634", }, { cve: "CVE-2022-30635", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30635", }, { cve: "CVE-2022-31129", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-31129", }, { cve: "CVE-2022-3171", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-3171", }, { cve: "CVE-2022-32148", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-32148", }, { cve: "CVE-2022-32149", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-32149", }, { cve: "CVE-2022-32189", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-32189", }, { cve: "CVE-2022-32205", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-32205", }, { cve: "CVE-2022-32206", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-32206", }, { cve: "CVE-2022-32207", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-32207", }, { cve: "CVE-2022-32208", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-32208", }, { cve: "CVE-2022-32221", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-32221", }, { cve: "CVE-2022-33987", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-33987", }, { cve: "CVE-2022-3509", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-3509", }, { cve: "CVE-2022-3510", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-3510", }, { cve: "CVE-2022-3517", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-3517", }, { cve: "CVE-2022-35252", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-35252", }, { cve: "CVE-2022-35260", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-35260", }, { cve: "CVE-2022-35737", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-35737", }, { cve: "CVE-2022-36227", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-36227", }, { cve: "CVE-2022-37599", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-37599", }, { cve: "CVE-2022-37601", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-37601", }, { cve: "CVE-2022-37603", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-37603", }, { cve: "CVE-2022-38900", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-38900", }, { cve: "CVE-2022-40023", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-40023", }, { cve: "CVE-2022-40897", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-40897", }, { cve: "CVE-2022-40899", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-40899", }, { cve: "CVE-2022-41715", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-41715", }, { cve: "CVE-2022-41716", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-41716", }, { cve: "CVE-2022-41720", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-41720", }, { cve: "CVE-2022-41722", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-41722", }, { cve: "CVE-2022-42003", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-42003", }, { cve: "CVE-2022-42004", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-42004", }, { cve: "CVE-2022-42915", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-42915", }, { cve: "CVE-2022-42916", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-42916", }, { cve: "CVE-2022-43551", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-43551", }, { cve: "CVE-2022-43552", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-43552", }, { cve: "CVE-2022-46175", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-46175", }, { cve: "CVE-2023-23914", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-23914", }, { cve: "CVE-2023-23915", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-23915", }, { cve: "CVE-2023-23916", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-23916", }, { cve: "CVE-2023-24539", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-24539", }, { cve: "CVE-2023-24540", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-24540", }, { cve: "CVE-2023-27533", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-27533", }, { cve: "CVE-2023-27534", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-27534", }, { cve: "CVE-2023-27535", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-27535", }, { cve: "CVE-2023-27536", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-27536", }, { cve: "CVE-2023-27537", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-27537", }, { cve: "CVE-2023-27538", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-27538", }, { cve: "CVE-2023-29400", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-29400", }, { cve: "CVE-2023-29402", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-29402", }, { cve: "CVE-2023-29403", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-29403", }, { cve: "CVE-2023-29404", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-29404", }, { cve: "CVE-2023-29405", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-29405", }, { cve: "CVE-2023-40592", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion 'printf', u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgemäßen Signaturvalidierung, einer unsachgemäßen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen und seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-40592", }, { cve: "CVE-2023-40593", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion 'printf', u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgemäßen Signaturvalidierung, einer unsachgemäßen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen und seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-40593", }, { cve: "CVE-2023-40594", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion 'printf', u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgemäßen Signaturvalidierung, einer unsachgemäßen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen und seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-40594", }, { cve: "CVE-2023-40595", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion 'printf', u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgemäßen Signaturvalidierung, einer unsachgemäßen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen und seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-40595", }, { cve: "CVE-2023-40596", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion 'printf', u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgemäßen Signaturvalidierung, einer unsachgemäßen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen und seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-40596", }, { cve: "CVE-2023-40597", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion 'printf', u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgemäßen Signaturvalidierung, einer unsachgemäßen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen und seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-40597", }, { cve: "CVE-2023-40598", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion 'printf', u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgemäßen Signaturvalidierung, einer unsachgemäßen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen und seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-40598", }, ], }
wid-sec-w-2023-0542
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Checkmk ist eine IT-Monitoring-Software.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann eine Schwachstelle in tribe29 checkmk ausnutzen, um Sicherheitsvorkehrungen zu umgehen.", title: "Angriff", }, { category: "general", text: "- Sonstiges", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-0542 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0542.json", }, { category: "self", summary: "WID-SEC-2023-0542 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0542", }, { category: "external", summary: "CheckMK Vulnerability Description vom 2023-03-01", url: "https://checkmk.com/werk/15068", }, ], source_lang: "en-US", title: "tribe29 checkmk: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen", tracking: { current_release_date: "2023-03-01T23:00:00.000+00:00", generator: { date: "2024-08-15T17:46:00.657+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-0542", initial_release_date: "2023-03-01T23:00:00.000+00:00", revision_history: [ { date: "2023-03-01T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "tribe29 checkmk < 2.3.0b1", product: { name: "tribe29 checkmk < 2.3.0b1", product_id: "T026591", product_identification_helper: { cpe: "cpe:/a:tribe29:checkmk:2.3.0b1", }, }, }, { category: "product_name", name: "tribe29 checkmk < 2.2.0b1", product: { name: "tribe29 checkmk < 2.2.0b1", product_id: "T026592", product_identification_helper: { cpe: "cpe:/a:tribe29:checkmk:2.2.0b1", }, }, }, ], category: "product_name", name: "checkmk", }, ], category: "vendor", name: "tribe29", }, ], }, vulnerabilities: [ { cve: "CVE-2022-23491", notes: [ { category: "description", text: "Es existiert eine Schwachstelle in tribe29 checkmk. Der Fehler besteht aufgrund einer unsachgemäßen Zertifikatsvalidierung in der Komponente Agent Updater. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, indem er Zertifikate für beliebige Domänen erstellt, um Sicherheitsmaßnahmen zu umgehen und Machine-in-the-Middle-Angriffe durchzuführen", }, ], release_date: "2023-03-01T23:00:00.000+00:00", title: "CVE-2022-23491", }, ], }
WID-SEC-W-2023-1350
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Splunk Enterprise ermöglicht Monitoring und Analyse von Clickstream-Daten und Kundentransaktionen.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise in diversen Komponenten von Drittanbietern ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- UNIX\n- Linux\n- Windows\n- Sonstiges", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1350 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1350.json", }, { category: "self", summary: "WID-SEC-2023-1350 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1350", }, { category: "external", summary: "Splunk Enterprise Security Advisory SVD-2023-0613 vom 2023-06-01", url: "https://advisory.splunk.com/advisories/SVD-2023-0613", }, { category: "external", summary: "IBM Security Bulletin 7008449 vom 2023-06-29", url: "https://www.ibm.com/support/pages/node/7008449", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:0196-1 vom 2024-01-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-January/017743.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:0487-1 vom 2024-02-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-February/017931.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:0486-1 vom 2024-02-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-February/017932.html", }, ], source_lang: "en-US", title: "Splunk Splunk Enterprise: Mehrere Schwachstellen in Komponenten von Drittanbietern", tracking: { current_release_date: "2024-02-15T23:00:00.000+00:00", generator: { date: "2024-08-15T17:51:43.161+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1350", initial_release_date: "2023-06-01T22:00:00.000+00:00", revision_history: [ { date: "2023-06-01T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-06-29T22:00:00.000+00:00", number: "2", summary: "Neue Updates von IBM aufgenommen", }, { date: "2024-01-23T23:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-02-15T23:00:00.000+00:00", number: "4", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "4", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "IBM DB2", product: { name: "IBM DB2", product_id: "5104", product_identification_helper: { cpe: "cpe:/a:ibm:db2:-", }, }, }, ], category: "vendor", name: "IBM", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { branches: [ { category: "product_version_range", name: "< 8.1.14", product: { name: "Splunk Splunk Enterprise < 8.1.14", product_id: "T027935", }, }, { category: "product_version_range", name: "< 8.2.11", product: { name: "Splunk Splunk Enterprise < 8.2.11", product_id: "T027936", }, }, { category: "product_version_range", name: "< 9.0.5", product: { name: "Splunk Splunk Enterprise < 9.0.5", product_id: "T027937", }, }, ], category: "product_name", name: "Splunk Enterprise", }, ], category: "vendor", name: "Splunk", }, ], }, vulnerabilities: [ { cve: "CVE-2023-27538", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-27538", }, { cve: "CVE-2023-27537", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-27537", }, { cve: "CVE-2023-27536", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-27536", }, { cve: "CVE-2023-27535", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-27535", }, { cve: "CVE-2023-27534", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-27534", }, { cve: "CVE-2023-27533", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-27533", }, { cve: "CVE-2023-23916", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-23916", }, { cve: "CVE-2023-23915", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-23915", }, { cve: "CVE-2023-23914", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-23914", }, { cve: "CVE-2023-1370", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-1370", }, { cve: "CVE-2023-0286", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-0286", }, { cve: "CVE-2023-0215", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-0215", }, { cve: "CVE-2022-46175", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-46175", }, { cve: "CVE-2022-43680", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-43680", }, { cve: "CVE-2022-43552", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-43552", }, { cve: "CVE-2022-43551", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-43551", }, { cve: "CVE-2022-4304", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-4304", }, { cve: "CVE-2022-42916", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-42916", }, { cve: "CVE-2022-42915", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-42915", }, { cve: "CVE-2022-42004", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-42004", }, { cve: "CVE-2022-4200", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-4200", }, { cve: "CVE-2022-41720", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-41720", }, { cve: "CVE-2022-41716", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-41716", }, { cve: "CVE-2022-41715", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-41715", }, { cve: "CVE-2022-40304", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-40304", }, { cve: "CVE-2022-40303", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-40303", }, { cve: "CVE-2022-40023", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-40023", }, { cve: "CVE-2022-38900", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-38900", }, { cve: "CVE-2022-37616", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-37616", }, { cve: "CVE-2022-37603", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-37603", }, { cve: "CVE-2022-37601", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-37601", }, { cve: "CVE-2022-37599", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-37599", }, { cve: "CVE-2022-37434", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-37434", }, { cve: "CVE-2022-36227", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-36227", }, { cve: "CVE-2022-35737", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-35737", }, { cve: "CVE-2022-35260", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-35260", }, { cve: "CVE-2022-35252", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-35252", }, { cve: "CVE-2022-3517", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-3517", }, { cve: "CVE-2022-33987", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-33987", }, { cve: "CVE-2022-32221", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-32221", }, { cve: "CVE-2022-32208", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-32208", }, { cve: "CVE-2022-32207", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-32207", }, { cve: "CVE-2022-32206", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-32206", }, { cve: "CVE-2022-32205", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-32205", }, { cve: "CVE-2022-32189", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-32189", }, { cve: "CVE-2022-32148", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-32148", }, { cve: "CVE-2022-31129", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-31129", }, { cve: "CVE-2022-30635", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30635", }, { cve: "CVE-2022-30634", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30634", }, { cve: "CVE-2022-30633", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30633", }, { cve: "CVE-2022-30632", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30632", }, { cve: "CVE-2022-30631", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30631", }, { cve: "CVE-2022-30630", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30630", }, { cve: "CVE-2022-30629", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30629", }, { cve: "CVE-2022-30580", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30580", }, { cve: "CVE-2022-30115", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30115", }, { cve: "CVE-2022-29804", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-29804", }, { cve: "CVE-2022-29526", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-29526", }, { cve: "CVE-2022-2880", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-2880", }, { cve: "CVE-2022-2879", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-2879", }, { cve: "CVE-2022-28327", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-28327", }, { cve: "CVE-2022-28131", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-28131", }, { cve: "CVE-2022-27782", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27782", }, { cve: "CVE-2022-27781", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27781", }, { cve: "CVE-2022-27780", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27780", }, { cve: "CVE-2022-27779", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27779", }, { cve: "CVE-2022-27778", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27778", }, { cve: "CVE-2022-27776", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27776", }, { cve: "CVE-2022-27775", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27775", }, { cve: "CVE-2022-27774", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27774", }, { cve: "CVE-2022-27664", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27664", }, { cve: "CVE-2022-27191", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27191", }, { cve: "CVE-2022-25858", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-25858", }, { cve: "CVE-2022-24999", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-24999", }, { cve: "CVE-2022-24921", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-24921", }, { cve: "CVE-2022-24675", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-24675", }, { cve: "CVE-2022-23806", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-23806", }, { cve: "CVE-2022-23773", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-23773", }, { cve: "CVE-2022-23772", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-23772", }, { cve: "CVE-2022-23491", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-23491", }, { cve: "CVE-2022-22576", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-22576", }, { cve: "CVE-2022-1962", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-1962", }, { cve: "CVE-2022-1705", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-1705", }, { cve: "CVE-2021-43565", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-43565", }, { cve: "CVE-2021-3803", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-3803", }, { cve: "CVE-2021-36976", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-36976", }, { cve: "CVE-2021-3520", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-3520", }, { cve: "CVE-2021-33587", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-33587", }, { cve: "CVE-2021-33503", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-33503", }, { cve: "CVE-2021-33502", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-33502", }, { cve: "CVE-2021-31566", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-31566", }, { cve: "CVE-2021-29060", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-29060", }, { cve: "CVE-2021-27292", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-27292", }, { cve: "CVE-2021-23382", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-23382", }, { cve: "CVE-2021-23368", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-23368", }, { cve: "CVE-2021-23343", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-23343", }, { cve: "CVE-2021-22947", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22947", }, { cve: "CVE-2021-22946", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22946", }, { cve: "CVE-2021-22945", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22945", }, { cve: "CVE-2021-22926", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22926", }, { cve: "CVE-2021-22925", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22925", }, { cve: "CVE-2021-22924", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22924", }, { cve: "CVE-2021-22923", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22923", }, { cve: "CVE-2021-22922", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22922", }, { cve: "CVE-2021-22901", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22901", }, { cve: "CVE-2021-22898", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22898", }, { cve: "CVE-2021-22897", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22897", }, { cve: "CVE-2021-22890", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22890", }, { cve: "CVE-2021-22876", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22876", }, { cve: "CVE-2021-20095", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-20095", }, { cve: "CVE-2020-8286", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-8286", }, { cve: "CVE-2020-8285", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-8285", }, { cve: "CVE-2020-8284", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-8284", }, { cve: "CVE-2020-8231", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-8231", }, { cve: "CVE-2020-8203", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-8203", }, { cve: "CVE-2020-8177", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-8177", }, { cve: "CVE-2020-8169", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-8169", }, { cve: "CVE-2020-8116", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-8116", }, { cve: "CVE-2020-7774", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-7774", }, { cve: "CVE-2020-7753", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-7753", }, { cve: "CVE-2020-7662", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-7662", }, { cve: "CVE-2020-28469", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-28469", }, { cve: "CVE-2020-15138", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-15138", }, { cve: "CVE-2020-13822", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-13822", }, { cve: "CVE-2019-20149", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2019-20149", }, { cve: "CVE-2019-10746", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2019-10746", }, { cve: "CVE-2019-10744", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2019-10744", }, { cve: "CVE-2018-25032", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2018-25032", }, { cve: "CVE-2017-16042", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2017-16042", }, ], }
wid-sec-w-2023-2673
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Die Oracle Datenbank ist ein weit verbreitetes relationales Datenbanksystem.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Database Server ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.", title: "Angriff", }, { category: "general", text: "- UNIX\n- Linux\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-2673 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2673.json", }, { category: "self", summary: "WID-SEC-2023-2673 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2673", }, { category: "external", summary: "IBM Security Bulletin 7070736 vom 2023-11-10", url: "https://www.ibm.com/support/pages/node/7070736", }, { category: "external", summary: "Oracle Critical Patch Update Advisory - October 2023 - Appendix Oracle Database Server vom 2023-10-17", url: "https://www.oracle.com/security-alerts/cpuoct2023.html#AppendixDB", }, ], source_lang: "en-US", title: "Oracle Database Server: Mehrere Schwachstellen", tracking: { current_release_date: "2023-11-12T23:00:00.000+00:00", generator: { date: "2024-08-15T17:59:58.906+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-2673", initial_release_date: "2023-10-17T22:00:00.000+00:00", revision_history: [ { date: "2023-10-17T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-11-12T23:00:00.000+00:00", number: "2", summary: "Neue Updates von IBM aufgenommen", }, ], status: "final", version: "2", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "IBM QRadar SIEM < 7.5.0 UP7 IF02", product: { name: "IBM QRadar SIEM < 7.5.0 UP7 IF02", product_id: "T031043", product_identification_helper: { cpe: "cpe:/a:ibm:qradar_siem:7.5.0_up7_if02", }, }, }, ], category: "vendor", name: "IBM", }, { branches: [ { branches: [ { category: "product_name", name: "Oracle Database Server <= 19.20", product: { name: "Oracle Database Server <= 19.20", product_id: "T030573", product_identification_helper: { cpe: "cpe:/a:oracle:database_server:19.20", }, }, }, { category: "product_name", name: "Oracle Database Server <= 21.11", product: { name: "Oracle Database Server <= 21.11", product_id: "T030574", product_identification_helper: { cpe: "cpe:/a:oracle:database_server:21.11", }, }, }, ], category: "product_name", name: "Database Server", }, ], category: "vendor", name: "Oracle", }, ], }, vulnerabilities: [ { cve: "CVE-2023-38039", notes: [ { category: "description", text: "In Oracle Database Server existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T031043", ], last_affected: [ "T030574", "T030573", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-38039", }, { cve: "CVE-2023-35116", notes: [ { category: "description", text: "In Oracle Database Server existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T031043", ], last_affected: [ "T030574", "T030573", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-35116", }, { cve: "CVE-2023-22096", notes: [ { category: "description", text: "In Oracle Database Server existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T031043", ], last_affected: [ "T030574", "T030573", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-22096", }, { cve: "CVE-2023-22077", notes: [ { category: "description", text: "In Oracle Database Server existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T031043", ], last_affected: [ "T030574", "T030573", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-22077", }, { cve: "CVE-2023-22075", notes: [ { category: "description", text: "In Oracle Database Server existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T031043", ], last_affected: [ "T030574", "T030573", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-22075", }, { cve: "CVE-2023-22074", notes: [ { category: "description", text: "In Oracle Database Server existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T031043", ], last_affected: [ "T030574", "T030573", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-22074", }, { cve: "CVE-2023-22073", notes: [ { category: "description", text: "In Oracle Database Server existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T031043", ], last_affected: [ "T030574", "T030573", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-22073", }, { cve: "CVE-2023-22071", notes: [ { category: "description", text: "In Oracle Database Server existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T031043", ], last_affected: [ "T030574", "T030573", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-22071", }, { cve: "CVE-2022-44729", notes: [ { category: "description", text: "In Oracle Database Server existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T031043", ], last_affected: [ "T030574", "T030573", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2022-44729", }, { cve: "CVE-2022-23491", notes: [ { category: "description", text: "In Oracle Database Server existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T031043", ], last_affected: [ "T030574", "T030573", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2022-23491", }, ], }
WID-SEC-W-2023-1021
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Oracle Communications umfasst branchenspezifische Lösungen für die Telekommunikationsbranche.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.", title: "Angriff", }, { category: "general", text: "- UNIX\n- Linux\n- Windows\n- Sonstiges", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1021 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1021.json", }, { category: "self", summary: "WID-SEC-2023-1021 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1021", }, { category: "external", summary: "IBM Security Bulletin 7008449 vom 2023-06-29", url: "https://www.ibm.com/support/pages/node/7008449", }, { category: "external", summary: "Oracle Critical Patch Update Advisory - April 2023 - Appendix Oracle Communications vom 2023-04-18", url: "https://www.oracle.com/security-alerts/cpuapr2023.html#AppendixCGBU", }, ], source_lang: "en-US", title: "Oracle Communications: Mehrere Schwachstellen", tracking: { current_release_date: "2023-06-29T22:00:00.000+00:00", generator: { date: "2024-08-15T17:49:22.512+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1021", initial_release_date: "2023-04-18T22:00:00.000+00:00", revision_history: [ { date: "2023-04-18T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-06-29T22:00:00.000+00:00", number: "2", summary: "Neue Updates von IBM aufgenommen", }, ], status: "final", version: "2", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "IBM DB2", product: { name: "IBM DB2", product_id: "5104", product_identification_helper: { cpe: "cpe:/a:ibm:db2:-", }, }, }, ], category: "vendor", name: "IBM", }, { branches: [ { branches: [ { category: "product_name", name: "Oracle Communications 9.1", product: { name: "Oracle Communications 9.1", product_id: "T019868", product_identification_helper: { cpe: "cpe:/a:oracle:communications:9.1", }, }, }, { category: "product_name", name: "Oracle Communications 3.3", product: { name: "Oracle Communications 3.3", product_id: "T020687", product_identification_helper: { cpe: "cpe:/a:oracle:communications:3.3", }, }, }, { category: "product_name", name: "Oracle Communications 5.0", product: { name: "Oracle Communications 5.0", product_id: "T021645", product_identification_helper: { cpe: "cpe:/a:oracle:communications:5.0", }, }, }, { category: "product_name", name: "Oracle Communications 12.6.0.0.0", product: { name: "Oracle Communications 12.6.0.0.0", product_id: "T022818", product_identification_helper: { cpe: "cpe:/a:oracle:communications:12.6.0.0.0", }, }, }, { category: "product_name", name: "Oracle Communications 7.0.0.0.0", product: { name: "Oracle Communications 7.0.0.0.0", product_id: "T022823", product_identification_helper: { cpe: "cpe:/a:oracle:communications:7.0.0.0.0", }, }, }, { category: "product_name", name: "Oracle Communications 8.6.0.0", product: { name: "Oracle Communications 8.6.0.0", product_id: "T024970", product_identification_helper: { cpe: "cpe:/a:oracle:communications:8.6.0.0", }, }, }, { category: "product_name", name: "Oracle Communications 22.3.0", product: { name: "Oracle Communications 22.3.0", product_id: "T024974", product_identification_helper: { cpe: "cpe:/a:oracle:communications:22.3.0", }, }, }, { category: "product_name", name: "Oracle Communications 22.1.0.0.0", product: { name: "Oracle Communications 22.1.0.0.0", product_id: "T025863", product_identification_helper: { cpe: "cpe:/a:oracle:communications:22.1.0.0.0", }, }, }, { category: "product_name", name: "Oracle Communications <= 22.4.4", product: { name: "Oracle Communications <= 22.4.4", product_id: "T027328", product_identification_helper: { cpe: "cpe:/a:oracle:communications:22.4.4", }, }, }, { category: "product_name", name: "Oracle Communications <= 23.1.1", product: { name: "Oracle Communications <= 23.1.1", product_id: "T027329", product_identification_helper: { cpe: "cpe:/a:oracle:communications:23.1.1", }, }, }, { category: "product_name", name: "Oracle Communications 9.0.0", product: { name: "Oracle Communications 9.0.0", product_id: "T027330", product_identification_helper: { cpe: "cpe:/a:oracle:communications:9.0.0", }, }, }, { category: "product_name", name: "Oracle Communications 9.0.1", product: { name: "Oracle Communications 9.0.1", product_id: "T027331", product_identification_helper: { cpe: "cpe:/a:oracle:communications:9.0.1", }, }, }, { category: "product_name", name: "Oracle Communications 9.1.1.4.0", product: { name: "Oracle Communications 9.1.1.4.0", product_id: "T027332", product_identification_helper: { cpe: "cpe:/a:oracle:communications:9.1.1.4.0", }, }, }, { category: "product_name", name: "Oracle Communications 9.1.1.3.0", product: { name: "Oracle Communications 9.1.1.3.0", product_id: "T027333", product_identification_helper: { cpe: "cpe:/a:oracle:communications:9.1.1.3.0", }, }, }, { category: "product_name", name: "Oracle Communications 9.0.1.6.0", product: { name: "Oracle Communications 9.0.1.6.0", product_id: "T027334", product_identification_helper: { cpe: "cpe:/a:oracle:communications:9.0.1.6.0", }, }, }, { category: "product_name", name: "Oracle Communications 8.45", product: { name: "Oracle Communications 8.45", product_id: "T027335", product_identification_helper: { cpe: "cpe:/a:oracle:communications:8.45", }, }, }, { category: "product_name", name: "Oracle Communications 9.15", product: { name: "Oracle Communications 9.15", product_id: "T027336", product_identification_helper: { cpe: "cpe:/a:oracle:communications:9.15", }, }, }, { category: "product_name", name: "Oracle Communications 4.0", product: { name: "Oracle Communications 4.0", product_id: "T027337", product_identification_helper: { cpe: "cpe:/a:oracle:communications:4.0", }, }, }, { category: "product_name", name: "Oracle Communications 12.6.1.0.0", product: { name: "Oracle Communications 12.6.1.0.0", product_id: "T027338", product_identification_helper: { cpe: "cpe:/a:oracle:communications:12.6.1.0.0", }, }, }, ], category: "product_name", name: "Communications", }, ], category: "vendor", name: "Oracle", }, ], }, vulnerabilities: [ { cve: "CVE-2023-28708", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2023-28708", }, { cve: "CVE-2023-25690", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2023-25690", }, { cve: "CVE-2023-25613", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2023-25613", }, { cve: "CVE-2023-25577", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2023-25577", }, { cve: "CVE-2023-24998", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2023-24998", }, { cve: "CVE-2023-23931", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2023-23931", }, { cve: "CVE-2023-23916", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2023-23916", }, { cve: "CVE-2023-0361", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2023-0361", }, { cve: "CVE-2022-47629", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-47629", }, { cve: "CVE-2022-46364", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-46364", }, { cve: "CVE-2022-45143", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-45143", }, { cve: "CVE-2022-45047", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-45047", }, { cve: "CVE-2022-4415", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-4415", }, { cve: "CVE-2022-43402", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-43402", }, { cve: "CVE-2022-43401", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-43401", }, { cve: "CVE-2022-42898", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-42898", }, { cve: "CVE-2022-42252", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-42252", }, { cve: "CVE-2022-42003", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-42003", }, { cve: "CVE-2022-41966", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-41966", }, { cve: "CVE-2022-41881", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-41881", }, { cve: "CVE-2022-40304", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-40304", }, { cve: "CVE-2022-40151", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-40151", }, { cve: "CVE-2022-38752", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-38752", }, { cve: "CVE-2022-37865", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-37865", }, { cve: "CVE-2022-37434", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-37434", }, { cve: "CVE-2022-35737", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-35737", }, { cve: "CVE-2022-3171", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-3171", }, { cve: "CVE-2022-31692", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-31692", }, { cve: "CVE-2022-31630", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-31630", }, { cve: "CVE-2022-31129", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-31129", }, { cve: "CVE-2022-31123", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-31123", }, { cve: "CVE-2022-28199", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-28199", }, { cve: "CVE-2022-25315", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-25315", }, { cve: "CVE-2022-23491", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-23491", }, { cve: "CVE-2022-1471", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-1471", }, { cve: "CVE-2022-1292", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-1292", }, { cve: "CVE-2021-46848", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2021-46848", }, { cve: "CVE-2021-37519", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2021-37519", }, ], }
WID-SEC-W-2023-0255
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "IBM Spectrum Protect ist eine zentralisierte Backuplösung für Systeme im Netzwerk.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen und einen Denial of Service zu verursachen.", title: "Angriff", }, { category: "general", text: "- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-0255 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0255.json", }, { category: "self", summary: "WID-SEC-2023-0255 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0255", }, { category: "external", summary: "IBM Security Bulletin 6958452 vom 2023-02-27", url: "https://www.ibm.com/support/pages/node/6958452", }, { category: "external", summary: "IBM Security Bulletin vom 2023-02-01", url: "https://www.ibm.com/support/pages/node/6857265", }, ], source_lang: "en-US", title: "IBM Spectrum Protect: Mehrere Schwachstellen", tracking: { current_release_date: "2023-02-27T23:00:00.000+00:00", generator: { date: "2024-08-15T17:42:53.538+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-0255", initial_release_date: "2023-02-01T23:00:00.000+00:00", revision_history: [ { date: "2023-02-01T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-02-27T23:00:00.000+00:00", number: "2", summary: "Neue Updates von IBM aufgenommen", }, ], status: "final", version: "2", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "IBM QRadar SIEM", product: { name: "IBM QRadar SIEM", product_id: "T021415", product_identification_helper: { cpe: "cpe:/a:ibm:qradar_siem:-", }, }, }, { category: "product_name", name: "IBM Spectrum Protect < 10.1.13.1", product: { name: "IBM Spectrum Protect < 10.1.13.1", product_id: "T026096", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_protect:10.1.13.1", }, }, }, ], category: "vendor", name: "IBM", }, ], }, vulnerabilities: [ { cve: "CVE-2022-23491", notes: [ { category: "description", text: "Es existiert eine Schwachstelle in IBM Spectrum Protect Plus, im Zusammenhang mit fehlerhaften Besitzverhältnissen von TrustCor, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurde. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T021415", ], }, release_date: "2023-02-01T23:00:00.000+00:00", title: "CVE-2022-23491", }, { cve: "CVE-2022-40897", notes: [ { category: "description", text: "Es existiert eine Schwachstelle in IBM Spectrum Protect Plus. Diese besteht aufgrund einer unsachgemäßen Eingabeüberprüfung in Pypa Setuptools. Ein entfernter anonymer Angreifer kann diese Schwachstelle ausnutzen, um durch die Verwendung speziell bearbeiteter regulärer Ausdrücke einen Denial of Service zu verursachen.", }, ], product_status: { known_affected: [ "T021415", ], }, release_date: "2023-02-01T23:00:00.000+00:00", title: "CVE-2022-40897", }, { cve: "CVE-2022-45061", notes: [ { category: "description", text: "Es existiert eine Schwachstelle in IBM Spectrum Protect. In Python wird bei der Verarbeitung einiger Eingaben an den IDNA (RFC 3490) Decoder ein unnötiger quadratischer Algorithmus genutzt. Ein entfernter anonymer Angreifer kann diese Schwachstelle ausnutzen, um einen Denial of Service zu verursachen.", }, ], product_status: { known_affected: [ "T021415", ], }, release_date: "2023-02-01T23:00:00.000+00:00", title: "CVE-2022-45061", }, ], }
WID-SEC-W-2023-0542
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Checkmk ist eine IT-Monitoring-Software.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann eine Schwachstelle in tribe29 checkmk ausnutzen, um Sicherheitsvorkehrungen zu umgehen.", title: "Angriff", }, { category: "general", text: "- Sonstiges", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-0542 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0542.json", }, { category: "self", summary: "WID-SEC-2023-0542 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0542", }, { category: "external", summary: "CheckMK Vulnerability Description vom 2023-03-01", url: "https://checkmk.com/werk/15068", }, ], source_lang: "en-US", title: "tribe29 checkmk: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen", tracking: { current_release_date: "2023-03-01T23:00:00.000+00:00", generator: { date: "2024-08-15T17:46:00.657+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-0542", initial_release_date: "2023-03-01T23:00:00.000+00:00", revision_history: [ { date: "2023-03-01T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "tribe29 checkmk < 2.3.0b1", product: { name: "tribe29 checkmk < 2.3.0b1", product_id: "T026591", product_identification_helper: { cpe: "cpe:/a:tribe29:checkmk:2.3.0b1", }, }, }, { category: "product_name", name: "tribe29 checkmk < 2.2.0b1", product: { name: "tribe29 checkmk < 2.2.0b1", product_id: "T026592", product_identification_helper: { cpe: "cpe:/a:tribe29:checkmk:2.2.0b1", }, }, }, ], category: "product_name", name: "checkmk", }, ], category: "vendor", name: "tribe29", }, ], }, vulnerabilities: [ { cve: "CVE-2022-23491", notes: [ { category: "description", text: "Es existiert eine Schwachstelle in tribe29 checkmk. Der Fehler besteht aufgrund einer unsachgemäßen Zertifikatsvalidierung in der Komponente Agent Updater. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, indem er Zertifikate für beliebige Domänen erstellt, um Sicherheitsmaßnahmen zu umgehen und Machine-in-the-Middle-Angriffe durchzuführen", }, ], release_date: "2023-03-01T23:00:00.000+00:00", title: "CVE-2022-23491", }, ], }
WID-SEC-W-2023-2673
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Die Oracle Datenbank ist ein weit verbreitetes relationales Datenbanksystem.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Database Server ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.", title: "Angriff", }, { category: "general", text: "- UNIX\n- Linux\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-2673 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2673.json", }, { category: "self", summary: "WID-SEC-2023-2673 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2673", }, { category: "external", summary: "IBM Security Bulletin 7070736 vom 2023-11-10", url: "https://www.ibm.com/support/pages/node/7070736", }, { category: "external", summary: "Oracle Critical Patch Update Advisory - October 2023 - Appendix Oracle Database Server vom 2023-10-17", url: "https://www.oracle.com/security-alerts/cpuoct2023.html#AppendixDB", }, ], source_lang: "en-US", title: "Oracle Database Server: Mehrere Schwachstellen", tracking: { current_release_date: "2023-11-12T23:00:00.000+00:00", generator: { date: "2024-08-15T17:59:58.906+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-2673", initial_release_date: "2023-10-17T22:00:00.000+00:00", revision_history: [ { date: "2023-10-17T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-11-12T23:00:00.000+00:00", number: "2", summary: "Neue Updates von IBM aufgenommen", }, ], status: "final", version: "2", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "IBM QRadar SIEM < 7.5.0 UP7 IF02", product: { name: "IBM QRadar SIEM < 7.5.0 UP7 IF02", product_id: "T031043", product_identification_helper: { cpe: "cpe:/a:ibm:qradar_siem:7.5.0_up7_if02", }, }, }, ], category: "vendor", name: "IBM", }, { branches: [ { branches: [ { category: "product_name", name: "Oracle Database Server <= 19.20", product: { name: "Oracle Database Server <= 19.20", product_id: "T030573", product_identification_helper: { cpe: "cpe:/a:oracle:database_server:19.20", }, }, }, { category: "product_name", name: "Oracle Database Server <= 21.11", product: { name: "Oracle Database Server <= 21.11", product_id: "T030574", product_identification_helper: { cpe: "cpe:/a:oracle:database_server:21.11", }, }, }, ], category: "product_name", name: "Database Server", }, ], category: "vendor", name: "Oracle", }, ], }, vulnerabilities: [ { cve: "CVE-2023-38039", notes: [ { category: "description", text: "In Oracle Database Server existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T031043", ], last_affected: [ "T030574", "T030573", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-38039", }, { cve: "CVE-2023-35116", notes: [ { category: "description", text: "In Oracle Database Server existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T031043", ], last_affected: [ "T030574", "T030573", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-35116", }, { cve: "CVE-2023-22096", notes: [ { category: "description", text: "In Oracle Database Server existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T031043", ], last_affected: [ "T030574", "T030573", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-22096", }, { cve: "CVE-2023-22077", notes: [ { category: "description", text: "In Oracle Database Server existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T031043", ], last_affected: [ "T030574", "T030573", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-22077", }, { cve: "CVE-2023-22075", notes: [ { category: "description", text: "In Oracle Database Server existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T031043", ], last_affected: [ "T030574", "T030573", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-22075", }, { cve: "CVE-2023-22074", notes: [ { category: "description", text: "In Oracle Database Server existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T031043", ], last_affected: [ "T030574", "T030573", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-22074", }, { cve: "CVE-2023-22073", notes: [ { category: "description", text: "In Oracle Database Server existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T031043", ], last_affected: [ "T030574", "T030573", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-22073", }, { cve: "CVE-2023-22071", notes: [ { category: "description", text: "In Oracle Database Server existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T031043", ], last_affected: [ "T030574", "T030573", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2023-22071", }, { cve: "CVE-2022-44729", notes: [ { category: "description", text: "In Oracle Database Server existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T031043", ], last_affected: [ "T030574", "T030573", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2022-44729", }, { cve: "CVE-2022-23491", notes: [ { category: "description", text: "In Oracle Database Server existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T031043", ], last_affected: [ "T030574", "T030573", ], }, release_date: "2023-10-17T22:00:00.000+00:00", title: "CVE-2022-23491", }, ], }
wid-sec-w-2023-1793
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Oracle PeopleSoft ist eine ERP Anwendung.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle PeopleSoft ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.", title: "Angriff", }, { category: "general", text: "- UNIX\n- Linux\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1793 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1793.json", }, { category: "self", summary: "WID-SEC-2023-1793 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1793", }, { category: "external", summary: "Oracle Critical Patch Update Advisory - July 2023 - Appendix Oracle PeopleSoft vom 2023-07-18", url: "https://www.oracle.com/security-alerts/cpujul2023.html#AppendixPS", }, ], source_lang: "en-US", title: "Oracle PeopleSoft: Mehrere Schwachstellen", tracking: { current_release_date: "2023-07-18T22:00:00.000+00:00", generator: { date: "2024-08-15T17:55:47.041+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1793", initial_release_date: "2023-07-18T22:00:00.000+00:00", revision_history: [ { date: "2023-07-18T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Oracle PeopleSoft 8.59", product: { name: "Oracle PeopleSoft 8.59", product_id: "T019905", product_identification_helper: { cpe: "cpe:/a:oracle:peoplesoft:8.59", }, }, }, { category: "product_name", name: "Oracle PeopleSoft 8.60", product: { name: "Oracle PeopleSoft 8.60", product_id: "T025008", product_identification_helper: { cpe: "cpe:/a:oracle:peoplesoft:8.60", }, }, }, ], category: "product_name", name: "PeopleSoft", }, ], category: "vendor", name: "Oracle", }, ], }, vulnerabilities: [ { cve: "CVE-2023-23931", notes: [ { category: "description", text: "In Oracle PeopleSoft existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T025008", "T019905", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-23931", }, { cve: "CVE-2023-22047", notes: [ { category: "description", text: "In Oracle PeopleSoft existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T025008", "T019905", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-22047", }, { cve: "CVE-2023-22014", notes: [ { category: "description", text: "In Oracle PeopleSoft existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T025008", "T019905", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-22014", }, { cve: "CVE-2023-1436", notes: [ { category: "description", text: "In Oracle PeopleSoft existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T025008", "T019905", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-1436", }, { cve: "CVE-2023-0286", notes: [ { category: "description", text: "In Oracle PeopleSoft existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T025008", "T019905", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2023-0286", }, { cve: "CVE-2022-45061", notes: [ { category: "description", text: "In Oracle PeopleSoft existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T025008", "T019905", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2022-45061", }, { cve: "CVE-2022-40897", notes: [ { category: "description", text: "In Oracle PeopleSoft existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T025008", "T019905", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2022-40897", }, { cve: "CVE-2022-23491", notes: [ { category: "description", text: "In Oracle PeopleSoft existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T025008", "T019905", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2022-23491", }, { cve: "CVE-2022-1471", notes: [ { category: "description", text: "In Oracle PeopleSoft existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T025008", "T019905", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2022-1471", }, ], }
wid-sec-w-2023-1021
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Oracle Communications umfasst branchenspezifische Lösungen für die Telekommunikationsbranche.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.", title: "Angriff", }, { category: "general", text: "- UNIX\n- Linux\n- Windows\n- Sonstiges", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1021 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1021.json", }, { category: "self", summary: "WID-SEC-2023-1021 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1021", }, { category: "external", summary: "IBM Security Bulletin 7008449 vom 2023-06-29", url: "https://www.ibm.com/support/pages/node/7008449", }, { category: "external", summary: "Oracle Critical Patch Update Advisory - April 2023 - Appendix Oracle Communications vom 2023-04-18", url: "https://www.oracle.com/security-alerts/cpuapr2023.html#AppendixCGBU", }, ], source_lang: "en-US", title: "Oracle Communications: Mehrere Schwachstellen", tracking: { current_release_date: "2023-06-29T22:00:00.000+00:00", generator: { date: "2024-08-15T17:49:22.512+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1021", initial_release_date: "2023-04-18T22:00:00.000+00:00", revision_history: [ { date: "2023-04-18T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-06-29T22:00:00.000+00:00", number: "2", summary: "Neue Updates von IBM aufgenommen", }, ], status: "final", version: "2", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "IBM DB2", product: { name: "IBM DB2", product_id: "5104", product_identification_helper: { cpe: "cpe:/a:ibm:db2:-", }, }, }, ], category: "vendor", name: "IBM", }, { branches: [ { branches: [ { category: "product_name", name: "Oracle Communications 9.1", product: { name: "Oracle Communications 9.1", product_id: "T019868", product_identification_helper: { cpe: "cpe:/a:oracle:communications:9.1", }, }, }, { category: "product_name", name: "Oracle Communications 3.3", product: { name: "Oracle Communications 3.3", product_id: "T020687", product_identification_helper: { cpe: "cpe:/a:oracle:communications:3.3", }, }, }, { category: "product_name", name: "Oracle Communications 5.0", product: { name: "Oracle Communications 5.0", product_id: "T021645", product_identification_helper: { cpe: "cpe:/a:oracle:communications:5.0", }, }, }, { category: "product_name", name: "Oracle Communications 12.6.0.0.0", product: { name: "Oracle Communications 12.6.0.0.0", product_id: "T022818", product_identification_helper: { cpe: "cpe:/a:oracle:communications:12.6.0.0.0", }, }, }, { category: "product_name", name: "Oracle Communications 7.0.0.0.0", product: { name: "Oracle Communications 7.0.0.0.0", product_id: "T022823", product_identification_helper: { cpe: "cpe:/a:oracle:communications:7.0.0.0.0", }, }, }, { category: "product_name", name: "Oracle Communications 8.6.0.0", product: { name: "Oracle Communications 8.6.0.0", product_id: "T024970", product_identification_helper: { cpe: "cpe:/a:oracle:communications:8.6.0.0", }, }, }, { category: "product_name", name: "Oracle Communications 22.3.0", product: { name: "Oracle Communications 22.3.0", product_id: "T024974", product_identification_helper: { cpe: "cpe:/a:oracle:communications:22.3.0", }, }, }, { category: "product_name", name: "Oracle Communications 22.1.0.0.0", product: { name: "Oracle Communications 22.1.0.0.0", product_id: "T025863", product_identification_helper: { cpe: "cpe:/a:oracle:communications:22.1.0.0.0", }, }, }, { category: "product_name", name: "Oracle Communications <= 22.4.4", product: { name: "Oracle Communications <= 22.4.4", product_id: "T027328", product_identification_helper: { cpe: "cpe:/a:oracle:communications:22.4.4", }, }, }, { category: "product_name", name: "Oracle Communications <= 23.1.1", product: { name: "Oracle Communications <= 23.1.1", product_id: "T027329", product_identification_helper: { cpe: "cpe:/a:oracle:communications:23.1.1", }, }, }, { category: "product_name", name: "Oracle Communications 9.0.0", product: { name: "Oracle Communications 9.0.0", product_id: "T027330", product_identification_helper: { cpe: "cpe:/a:oracle:communications:9.0.0", }, }, }, { category: "product_name", name: "Oracle Communications 9.0.1", product: { name: "Oracle Communications 9.0.1", product_id: "T027331", product_identification_helper: { cpe: "cpe:/a:oracle:communications:9.0.1", }, }, }, { category: "product_name", name: "Oracle Communications 9.1.1.4.0", product: { name: "Oracle Communications 9.1.1.4.0", product_id: "T027332", product_identification_helper: { cpe: "cpe:/a:oracle:communications:9.1.1.4.0", }, }, }, { category: "product_name", name: "Oracle Communications 9.1.1.3.0", product: { name: "Oracle Communications 9.1.1.3.0", product_id: "T027333", product_identification_helper: { cpe: "cpe:/a:oracle:communications:9.1.1.3.0", }, }, }, { category: "product_name", name: "Oracle Communications 9.0.1.6.0", product: { name: "Oracle Communications 9.0.1.6.0", product_id: "T027334", product_identification_helper: { cpe: "cpe:/a:oracle:communications:9.0.1.6.0", }, }, }, { category: "product_name", name: "Oracle Communications 8.45", product: { name: "Oracle Communications 8.45", product_id: "T027335", product_identification_helper: { cpe: "cpe:/a:oracle:communications:8.45", }, }, }, { category: "product_name", name: "Oracle Communications 9.15", product: { name: "Oracle Communications 9.15", product_id: "T027336", product_identification_helper: { cpe: "cpe:/a:oracle:communications:9.15", }, }, }, { category: "product_name", name: "Oracle Communications 4.0", product: { name: "Oracle Communications 4.0", product_id: "T027337", product_identification_helper: { cpe: "cpe:/a:oracle:communications:4.0", }, }, }, { category: "product_name", name: "Oracle Communications 12.6.1.0.0", product: { name: "Oracle Communications 12.6.1.0.0", product_id: "T027338", product_identification_helper: { cpe: "cpe:/a:oracle:communications:12.6.1.0.0", }, }, }, ], category: "product_name", name: "Communications", }, ], category: "vendor", name: "Oracle", }, ], }, vulnerabilities: [ { cve: "CVE-2023-28708", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2023-28708", }, { cve: "CVE-2023-25690", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2023-25690", }, { cve: "CVE-2023-25613", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2023-25613", }, { cve: "CVE-2023-25577", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2023-25577", }, { cve: "CVE-2023-24998", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2023-24998", }, { cve: "CVE-2023-23931", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2023-23931", }, { cve: "CVE-2023-23916", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2023-23916", }, { cve: "CVE-2023-0361", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2023-0361", }, { cve: "CVE-2022-47629", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-47629", }, { cve: "CVE-2022-46364", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-46364", }, { cve: "CVE-2022-45143", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-45143", }, { cve: "CVE-2022-45047", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-45047", }, { cve: "CVE-2022-4415", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-4415", }, { cve: "CVE-2022-43402", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-43402", }, { cve: "CVE-2022-43401", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-43401", }, { cve: "CVE-2022-42898", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-42898", }, { cve: "CVE-2022-42252", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-42252", }, { cve: "CVE-2022-42003", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-42003", }, { cve: "CVE-2022-41966", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-41966", }, { cve: "CVE-2022-41881", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-41881", }, { cve: "CVE-2022-40304", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-40304", }, { cve: "CVE-2022-40151", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-40151", }, { cve: "CVE-2022-38752", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-38752", }, { cve: "CVE-2022-37865", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-37865", }, { cve: "CVE-2022-37434", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-37434", }, { cve: "CVE-2022-35737", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-35737", }, { cve: "CVE-2022-3171", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-3171", }, { cve: "CVE-2022-31692", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-31692", }, { cve: "CVE-2022-31630", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-31630", }, { cve: "CVE-2022-31129", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-31129", }, { cve: "CVE-2022-31123", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-31123", }, { cve: "CVE-2022-28199", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-28199", }, { cve: "CVE-2022-25315", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-25315", }, { cve: "CVE-2022-23491", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-23491", }, { cve: "CVE-2022-1471", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-1471", }, { cve: "CVE-2022-1292", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-1292", }, { cve: "CVE-2021-46848", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2021-46848", }, { cve: "CVE-2021-37519", notes: [ { category: "description", text: "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027330", "T022818", "T020687", "T022823", "T024974", "T019868", "T021645", "5104", "T027337", "T024970", "T027338", "T027335", "T025863", "T027336", "T027333", "T027334", "T027331", "T027332", ], last_affected: [ "T027328", "T027329", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2021-37519", }, ], }
gsd-2022-23491
Vulnerability from gsd
{ GSD: { alias: "CVE-2022-23491", id: "GSD-2022-23491", references: [ "https://www.suse.com/security/cve/CVE-2022-23491.html", "https://alas.aws.amazon.com/cve/html/CVE-2022-23491.html", ], }, gsd: { metadata: { exploitCode: "unknown", remediation: "unknown", reportConfidence: "confirmed", type: "vulnerability", }, osvSchema: { aliases: [ "CVE-2022-23491", ], details: "Certifi is a curated collection of Root Certificates for validating the trustworthiness of SSL certificates while verifying the identity of TLS hosts. Certifi 2022.12.07 removes root certificates from \"TrustCor\" from the root store. These are in the process of being removed from Mozilla's trust store. TrustCor's root certificates are being removed pursuant to an investigation prompted by media reporting that TrustCor's ownership also operated a business that produced spyware. Conclusions of Mozilla's investigation can be found in the linked google group discussion.", id: "GSD-2022-23491", modified: "2023-12-13T01:19:35.586811Z", schema_version: "1.4.0", }, }, namespaces: { "cve.org": { CVE_data_meta: { ASSIGNER: "security-advisories@github.com", ID: "CVE-2022-23491", STATE: "PUBLIC", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "python-certifi", version: { version_data: [ { version_affected: "=", version_value: "< 2022.12.07", }, ], }, }, ], }, vendor_name: "certifi", }, ], }, }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "Certifi is a curated collection of Root Certificates for validating the trustworthiness of SSL certificates while verifying the identity of TLS hosts. Certifi 2022.12.07 removes root certificates from \"TrustCor\" from the root store. These are in the process of being removed from Mozilla's trust store. TrustCor's root certificates are being removed pursuant to an investigation prompted by media reporting that TrustCor's ownership also operated a business that produced spyware. Conclusions of Mozilla's investigation can be found in the linked google group discussion.", }, ], }, impact: { cvss: [ { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 6.8, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "HIGH", privilegesRequired: "HIGH", scope: "CHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:N/I:H/A:N", version: "3.1", }, ], }, problemtype: { problemtype_data: [ { description: [ { cweId: "CWE-345", lang: "eng", value: "CWE-345: Insufficient Verification of Data Authenticity", }, ], }, ], }, references: { reference_data: [ { name: "https://github.com/certifi/python-certifi/security/advisories/GHSA-43fp-rhv2-5gv8", refsource: "MISC", url: "https://github.com/certifi/python-certifi/security/advisories/GHSA-43fp-rhv2-5gv8", }, { name: "https://groups.google.com/a/mozilla.org/g/dev-security-policy/c/oxX69KFvsm4/m/yLohoVqtCgAJ", refsource: "MISC", url: "https://groups.google.com/a/mozilla.org/g/dev-security-policy/c/oxX69KFvsm4/m/yLohoVqtCgAJ", }, ], }, source: { advisory: "GHSA-43fp-rhv2-5gv8", discovery: "UNKNOWN", }, }, "gitlab.com": { advisories: [ { affected_range: ">=2017.11.5,<2022.12.7", affected_versions: "All versions starting from 2017.11.5 before 2022.12.7", cvss_v3: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N", cwe_ids: [ "CWE-1035", "CWE-345", "CWE-937", ], date: "2023-03-24", description: "Certifi is a curated collection of Root Certificates for validating the trustworthiness of SSL certificates while verifying the identity of TLS hosts. Certifi 2022.12.07 removes root certificates from \"TrustCor\" from the root store. These are in the process of being removed from Mozilla's trust store. TrustCor's root certificates are being removed pursuant to an investigation prompted by media reporting that TrustCor's ownership also operated a business that produced spyware. Conclusions of Mozilla's investigation can be found in the linked google group discussion.", fixed_versions: [ "2022.12.7", ], identifier: "CVE-2022-23491", identifiers: [ "CVE-2022-23491", "GHSA-43fp-rhv2-5gv8", ], not_impacted: "All versions before 2017.11.5, all versions starting from 2022.12.7", package_slug: "pypi/certifi", pubdate: "2022-12-07", solution: "Upgrade to version 2022.12.7 or above.", title: "Insufficient Verification of Data Authenticity", urls: [ "https://github.com/certifi/python-certifi/security/advisories/GHSA-43fp-rhv2-5gv8", "https://github.com/certifi/python-certifi/commit/9e9e840925d7b8e76c76fdac1fab7e6e88c1c3b8", "https://groups.google.com/a/mozilla.org/g/dev-security-policy/c/oxX69KFvsm4/m/yLohoVqtCgAJ", "https://github.com/advisories/GHSA-43fp-rhv2-5gv8", ], uuid: "fa1d6cb6-3aa1-4ce5-ae86-419d1715df95", }, ], }, "nvd.nist.gov": { configurations: { CVE_data_version: "4.0", nodes: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:a:certifi_project:certifi:*:*:*:*:*:*:*:*", cpe_name: [], versionEndExcluding: "2022.12.7", versionStartIncluding: "2017.11.5", vulnerable: true, }, ], operator: "OR", }, ], }, cve: { CVE_data_meta: { ASSIGNER: "security-advisories@github.com", ID: "CVE-2022-23491", }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "en", value: "Certifi is a curated collection of Root Certificates for validating the trustworthiness of SSL certificates while verifying the identity of TLS hosts. Certifi 2022.12.07 removes root certificates from \"TrustCor\" from the root store. These are in the process of being removed from Mozilla's trust store. TrustCor's root certificates are being removed pursuant to an investigation prompted by media reporting that TrustCor's ownership also operated a business that produced spyware. Conclusions of Mozilla's investigation can be found in the linked google group discussion.", }, ], }, problemtype: { problemtype_data: [ { description: [ { lang: "en", value: "CWE-345", }, ], }, ], }, references: { reference_data: [ { name: "https://groups.google.com/a/mozilla.org/g/dev-security-policy/c/oxX69KFvsm4/m/yLohoVqtCgAJ", refsource: "MISC", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://groups.google.com/a/mozilla.org/g/dev-security-policy/c/oxX69KFvsm4/m/yLohoVqtCgAJ", }, { name: "https://github.com/certifi/python-certifi/security/advisories/GHSA-43fp-rhv2-5gv8", refsource: "MISC", tags: [ "Third Party Advisory", ], url: "https://github.com/certifi/python-certifi/security/advisories/GHSA-43fp-rhv2-5gv8", }, ], }, }, impact: { baseMetricV3: { cvssV3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N", version: "3.1", }, exploitabilityScore: 3.9, impactScore: 3.6, }, }, lastModifiedDate: "2023-03-24T18:12Z", publishedDate: "2022-12-07T22:15Z", }, }, }
rhba-2023_0589
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Moderate", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update is now available for Red Hat Ansible Automation Platform 2.3", title: "Topic", }, { category: "general", text: "Red Hat Ansible Automation Platform provides an enterprise framework for building, deploying and managing IT automation at scale. IT Managers can provide top-down guidelines on how automation is applied to individual teams, while automation developers retain the freedom to write tasks that leverage existing knowledge without the overhead. Ansible Automation Platform makes it possible for users across an organization to share, vet, and manage automation content by means of a simple, powerful, and agentless language.\n\nUpdates and fixes:\n* Automation controller: Fixed a bug where the date picker would select dates in the past and prevent saving (AAP-4499)\n* Automation controller: LDAP login no longer add/remove a user from any team in the system with the same name as the LDAP team being managed (AAP-8063)\n* Automation controller: Workflow Approve/Deny bulk actions were added back to Workflow Approvals list (AAP-8384)\n* Automation controller: UI no longer shows 'TypeError' erorr message when a task in Job Output console is clicked on running jobs (AAP-8409)\n* Automation controller: django, GitPython and wheel have been updated in venv (AAP-8551)\n* Automation controller: LDAP Adapter now respects remove flag in configuration (AAP-8696)\n* Automation controller: Fixed an issue where duplicate key value errors were causing no job stdout while launching Job Template (AAP-8880)\n* Automation controller: Navigating to instance in instance group's list no longer produce 404 error\n* Automation controller: Performance has been improved for SAML configuration (AAP-4671)\n* ansible-core has been updated to 2.14.2 (AAP-8795)\n* automation-controller has been updated to 4.3.5 (AAP-8551)\n* python-certifi has been updated to 2022.12.7 (AAP-8722)", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHBA-2023:0589", url: "https://access.redhat.com/errata/RHBA-2023:0589", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhba-2023_0589.json", }, ], title: "Red Hat Bug Fix Advisory: Red Hat Ansible Automation Platform 2.3 Product Release Update", tracking: { current_release_date: "2024-11-22T21:57:11+00:00", generator: { date: "2024-11-22T21:57:11+00:00", engine: { name: "Red Hat SDEngine", version: "4.2.1", }, }, id: "RHBA-2023:0589", initial_release_date: "2023-02-06T15:50:14+00:00", revision_history: [ { date: "2023-02-06T15:50:14+00:00", number: "1", summary: "Initial version", }, { date: "2023-02-06T15:50:14+00:00", number: "2", summary: "Last updated version", }, { date: "2024-11-22T21:57:11+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Ansible Automation Platform 2.3 for RHEL 8", product: { name: "Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3", product_identification_helper: { cpe: "cpe:/a:redhat:ansible_automation_platform:2.3::el8", }, }, }, { category: "product_name", name: "Red Hat Ansible Automation Platform 2.3 for RHEL 8", product: { name: "Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3-Inside-1.1", product_identification_helper: { cpe: "cpe:/a:redhat:ansible_automation_platform_inside:2.3::el8", }, }, }, { category: "product_name", name: "Red Hat Ansible Automation Platform 2.3 for RHEL 8", product: { name: "Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3-Developer-1.0", product_identification_helper: { cpe: "cpe:/a:redhat:ansible_automation_platform_developer:2.3::el8", }, }, }, { category: "product_name", name: "Red Hat Ansible Automation Platform 2.3 for RHEL 9", product: { name: "Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3", product_identification_helper: { cpe: "cpe:/a:redhat:ansible_automation_platform:2.3::el9", }, }, }, { category: "product_name", name: "Red Hat Ansible Automation Platform 2.3 for RHEL 9", product: { name: "Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3-Inside-1.1", product_identification_helper: { cpe: "cpe:/a:redhat:ansible_automation_platform_inside:2.3::el9", }, }, }, { category: "product_name", name: "Red Hat Ansible Automation Platform 2.3 for RHEL 9", product: { name: "Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3-Developer-1.0", product_identification_helper: { cpe: "cpe:/a:redhat:ansible_automation_platform_developer:2.3::el9", }, }, }, ], category: "product_family", name: "Red Hat Ansible Automation Platform", }, { branches: [ { category: "product_version", name: "python39-certifi-0:2022.12.7-1.el8ap.noarch", product: { name: "python39-certifi-0:2022.12.7-1.el8ap.noarch", product_id: "python39-certifi-0:2022.12.7-1.el8ap.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/python39-certifi@2022.12.7-1.el8ap?arch=noarch", }, }, }, { category: "product_version", name: "python3-certifi-0:2022.12.7-1.el9ap.noarch", product: { name: "python3-certifi-0:2022.12.7-1.el9ap.noarch", product_id: "python3-certifi-0:2022.12.7-1.el9ap.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/python3-certifi@2022.12.7-1.el9ap?arch=noarch", }, }, }, ], category: "architecture", name: "noarch", }, { branches: [ { category: "product_version", name: "ansible-core-0:2.14.2-1.el8ap.src", product: { name: "ansible-core-0:2.14.2-1.el8ap.src", product_id: "ansible-core-0:2.14.2-1.el8ap.src", product_identification_helper: { purl: "pkg:rpm/redhat/ansible-core@2.14.2-1.el8ap?arch=src", }, }, }, { category: "product_version", name: "automation-controller-0:4.3.5-1.el8ap.src", product: { name: "automation-controller-0:4.3.5-1.el8ap.src", product_id: "automation-controller-0:4.3.5-1.el8ap.src", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller@4.3.5-1.el8ap?arch=src", }, }, }, { category: "product_version", name: "ansible-core-0:2.14.2-1.el9ap.src", product: { name: "ansible-core-0:2.14.2-1.el9ap.src", product_id: "ansible-core-0:2.14.2-1.el9ap.src", product_identification_helper: { purl: "pkg:rpm/redhat/ansible-core@2.14.2-1.el9ap?arch=src", }, }, }, { category: "product_version", name: "python-certifi-0:2022.12.7-1.el9ap.src", product: { name: "python-certifi-0:2022.12.7-1.el9ap.src", product_id: "python-certifi-0:2022.12.7-1.el9ap.src", product_identification_helper: { purl: "pkg:rpm/redhat/python-certifi@2022.12.7-1.el9ap?arch=src", }, }, }, { category: "product_version", name: "automation-controller-0:4.3.5-1.el9ap.src", product: { name: "automation-controller-0:4.3.5-1.el9ap.src", product_id: "automation-controller-0:4.3.5-1.el9ap.src", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller@4.3.5-1.el9ap?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "ansible-core-0:2.14.2-1.el8ap.x86_64", product: { name: "ansible-core-0:2.14.2-1.el8ap.x86_64", product_id: "ansible-core-0:2.14.2-1.el8ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/ansible-core@2.14.2-1.el8ap?arch=x86_64", }, }, }, { category: "product_version", name: "ansible-test-0:2.14.2-1.el8ap.x86_64", product: { name: "ansible-test-0:2.14.2-1.el8ap.x86_64", product_id: "ansible-test-0:2.14.2-1.el8ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/ansible-test@2.14.2-1.el8ap?arch=x86_64", }, }, }, { category: "product_version", name: "automation-controller-0:4.3.5-1.el8ap.x86_64", product: { name: "automation-controller-0:4.3.5-1.el8ap.x86_64", product_id: "automation-controller-0:4.3.5-1.el8ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller@4.3.5-1.el8ap?arch=x86_64", }, }, }, { category: "product_version", name: "automation-controller-cli-0:4.3.5-1.el8ap.x86_64", product: { name: "automation-controller-cli-0:4.3.5-1.el8ap.x86_64", product_id: "automation-controller-cli-0:4.3.5-1.el8ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller-cli@4.3.5-1.el8ap?arch=x86_64", }, }, }, { category: "product_version", name: "automation-controller-server-0:4.3.5-1.el8ap.x86_64", product: { name: "automation-controller-server-0:4.3.5-1.el8ap.x86_64", product_id: "automation-controller-server-0:4.3.5-1.el8ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller-server@4.3.5-1.el8ap?arch=x86_64", }, }, }, { category: "product_version", name: "automation-controller-ui-0:4.3.5-1.el8ap.x86_64", product: { name: "automation-controller-ui-0:4.3.5-1.el8ap.x86_64", product_id: "automation-controller-ui-0:4.3.5-1.el8ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller-ui@4.3.5-1.el8ap?arch=x86_64", }, }, }, { category: "product_version", name: "automation-controller-venv-tower-0:4.3.5-1.el8ap.x86_64", product: { name: "automation-controller-venv-tower-0:4.3.5-1.el8ap.x86_64", product_id: "automation-controller-venv-tower-0:4.3.5-1.el8ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller-venv-tower@4.3.5-1.el8ap?arch=x86_64", }, }, }, { category: "product_version", name: "ansible-core-0:2.14.2-1.el9ap.x86_64", product: { name: "ansible-core-0:2.14.2-1.el9ap.x86_64", product_id: "ansible-core-0:2.14.2-1.el9ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/ansible-core@2.14.2-1.el9ap?arch=x86_64", }, }, }, { category: "product_version", name: "ansible-test-0:2.14.2-1.el9ap.x86_64", product: { name: "ansible-test-0:2.14.2-1.el9ap.x86_64", product_id: "ansible-test-0:2.14.2-1.el9ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/ansible-test@2.14.2-1.el9ap?arch=x86_64", }, }, }, { category: "product_version", name: "automation-controller-0:4.3.5-1.el9ap.x86_64", product: { name: "automation-controller-0:4.3.5-1.el9ap.x86_64", product_id: "automation-controller-0:4.3.5-1.el9ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller@4.3.5-1.el9ap?arch=x86_64", }, }, }, { category: "product_version", name: "automation-controller-cli-0:4.3.5-1.el9ap.x86_64", product: { name: "automation-controller-cli-0:4.3.5-1.el9ap.x86_64", product_id: "automation-controller-cli-0:4.3.5-1.el9ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller-cli@4.3.5-1.el9ap?arch=x86_64", }, }, }, { category: "product_version", name: "automation-controller-server-0:4.3.5-1.el9ap.x86_64", product: { name: "automation-controller-server-0:4.3.5-1.el9ap.x86_64", product_id: "automation-controller-server-0:4.3.5-1.el9ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller-server@4.3.5-1.el9ap?arch=x86_64", }, }, }, { category: "product_version", name: "automation-controller-ui-0:4.3.5-1.el9ap.x86_64", product: { name: "automation-controller-ui-0:4.3.5-1.el9ap.x86_64", product_id: "automation-controller-ui-0:4.3.5-1.el9ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller-ui@4.3.5-1.el9ap?arch=x86_64", }, }, }, { category: "product_version", name: "automation-controller-venv-tower-0:4.3.5-1.el9ap.x86_64", product: { name: "automation-controller-venv-tower-0:4.3.5-1.el9ap.x86_64", product_id: "automation-controller-venv-tower-0:4.3.5-1.el9ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller-venv-tower@4.3.5-1.el9ap?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el8ap.src as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el8ap.src", }, product_reference: "ansible-core-0:2.14.2-1.el8ap.src", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3-Developer-1.0", }, { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el8ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el8ap.x86_64", }, product_reference: "ansible-core-0:2.14.2-1.el8ap.x86_64", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3-Developer-1.0", }, { category: "default_component_of", full_product_name: { name: "ansible-test-0:2.14.2-1.el8ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-test-0:2.14.2-1.el8ap.x86_64", }, product_reference: "ansible-test-0:2.14.2-1.el8ap.x86_64", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3-Developer-1.0", }, { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el8ap.src as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el8ap.src", }, product_reference: "ansible-core-0:2.14.2-1.el8ap.src", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3-Inside-1.1", }, { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el8ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el8ap.x86_64", }, product_reference: "ansible-core-0:2.14.2-1.el8ap.x86_64", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3-Inside-1.1", }, { category: "default_component_of", full_product_name: { name: "ansible-test-0:2.14.2-1.el8ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-test-0:2.14.2-1.el8ap.x86_64", }, product_reference: "ansible-test-0:2.14.2-1.el8ap.x86_64", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3-Inside-1.1", }, { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el8ap.src as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el8ap.src", }, product_reference: "ansible-core-0:2.14.2-1.el8ap.src", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el8ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el8ap.x86_64", }, product_reference: "ansible-core-0:2.14.2-1.el8ap.x86_64", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "ansible-test-0:2.14.2-1.el8ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3:ansible-test-0:2.14.2-1.el8ap.x86_64", }, product_reference: "ansible-test-0:2.14.2-1.el8ap.x86_64", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-0:4.3.5-1.el8ap.src as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el8ap.src", }, product_reference: "automation-controller-0:4.3.5-1.el8ap.src", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-0:4.3.5-1.el8ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el8ap.x86_64", }, product_reference: "automation-controller-0:4.3.5-1.el8ap.x86_64", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-cli-0:4.3.5-1.el8ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3:automation-controller-cli-0:4.3.5-1.el8ap.x86_64", }, product_reference: "automation-controller-cli-0:4.3.5-1.el8ap.x86_64", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-server-0:4.3.5-1.el8ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3:automation-controller-server-0:4.3.5-1.el8ap.x86_64", }, product_reference: "automation-controller-server-0:4.3.5-1.el8ap.x86_64", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-ui-0:4.3.5-1.el8ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3:automation-controller-ui-0:4.3.5-1.el8ap.x86_64", }, product_reference: "automation-controller-ui-0:4.3.5-1.el8ap.x86_64", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-venv-tower-0:4.3.5-1.el8ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3:automation-controller-venv-tower-0:4.3.5-1.el8ap.x86_64", }, product_reference: "automation-controller-venv-tower-0:4.3.5-1.el8ap.x86_64", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "python39-certifi-0:2022.12.7-1.el8ap.noarch as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3:python39-certifi-0:2022.12.7-1.el8ap.noarch", }, product_reference: "python39-certifi-0:2022.12.7-1.el8ap.noarch", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el9ap.src as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el9ap.src", }, product_reference: "ansible-core-0:2.14.2-1.el9ap.src", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3-Developer-1.0", }, { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el9ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el9ap.x86_64", }, product_reference: "ansible-core-0:2.14.2-1.el9ap.x86_64", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3-Developer-1.0", }, { category: "default_component_of", full_product_name: { name: "ansible-test-0:2.14.2-1.el9ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-test-0:2.14.2-1.el9ap.x86_64", }, product_reference: "ansible-test-0:2.14.2-1.el9ap.x86_64", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3-Developer-1.0", }, { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el9ap.src as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el9ap.src", }, product_reference: "ansible-core-0:2.14.2-1.el9ap.src", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3-Inside-1.1", }, { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el9ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el9ap.x86_64", }, product_reference: "ansible-core-0:2.14.2-1.el9ap.x86_64", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3-Inside-1.1", }, { category: "default_component_of", full_product_name: { name: "ansible-test-0:2.14.2-1.el9ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-test-0:2.14.2-1.el9ap.x86_64", }, product_reference: "ansible-test-0:2.14.2-1.el9ap.x86_64", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3-Inside-1.1", }, { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el9ap.src as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el9ap.src", }, product_reference: "ansible-core-0:2.14.2-1.el9ap.src", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el9ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el9ap.x86_64", }, product_reference: "ansible-core-0:2.14.2-1.el9ap.x86_64", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "ansible-test-0:2.14.2-1.el9ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3:ansible-test-0:2.14.2-1.el9ap.x86_64", }, product_reference: "ansible-test-0:2.14.2-1.el9ap.x86_64", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-0:4.3.5-1.el9ap.src as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el9ap.src", }, product_reference: "automation-controller-0:4.3.5-1.el9ap.src", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-0:4.3.5-1.el9ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el9ap.x86_64", }, product_reference: "automation-controller-0:4.3.5-1.el9ap.x86_64", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-cli-0:4.3.5-1.el9ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3:automation-controller-cli-0:4.3.5-1.el9ap.x86_64", }, product_reference: "automation-controller-cli-0:4.3.5-1.el9ap.x86_64", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-server-0:4.3.5-1.el9ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3:automation-controller-server-0:4.3.5-1.el9ap.x86_64", }, product_reference: "automation-controller-server-0:4.3.5-1.el9ap.x86_64", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-ui-0:4.3.5-1.el9ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3:automation-controller-ui-0:4.3.5-1.el9ap.x86_64", }, product_reference: "automation-controller-ui-0:4.3.5-1.el9ap.x86_64", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-venv-tower-0:4.3.5-1.el9ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3:automation-controller-venv-tower-0:4.3.5-1.el9ap.x86_64", }, product_reference: "automation-controller-venv-tower-0:4.3.5-1.el9ap.x86_64", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "python-certifi-0:2022.12.7-1.el9ap.src as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3:python-certifi-0:2022.12.7-1.el9ap.src", }, product_reference: "python-certifi-0:2022.12.7-1.el9ap.src", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "python3-certifi-0:2022.12.7-1.el9ap.noarch as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3:python3-certifi-0:2022.12.7-1.el9ap.noarch", }, product_reference: "python3-certifi-0:2022.12.7-1.el9ap.noarch", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3", }, ], }, vulnerabilities: [ { cve: "CVE-2022-23491", cwe: { id: "CWE-345", name: "Insufficient Verification of Data Authenticity", }, discovery_date: "2023-03-16T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el8ap.src", "8Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-test-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el8ap.src", "8Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-test-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el8ap.src", "8Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:ansible-test-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el8ap.src", "8Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:automation-controller-cli-0:4.3.5-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:automation-controller-server-0:4.3.5-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:automation-controller-ui-0:4.3.5-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:automation-controller-venv-tower-0:4.3.5-1.el8ap.x86_64", "9Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el9ap.src", "9Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-test-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el9ap.src", "9Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-test-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el9ap.src", "9Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:ansible-test-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el9ap.src", "9Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:automation-controller-cli-0:4.3.5-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:automation-controller-server-0:4.3.5-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:automation-controller-ui-0:4.3.5-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:automation-controller-venv-tower-0:4.3.5-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:python-certifi-0:2022.12.7-1.el9ap.src", "9Base-Ansible-Automation-Platform-2.3:python3-certifi-0:2022.12.7-1.el9ap.noarch", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2180089", }, ], notes: [ { category: "description", text: "A flaw was found in python-certifi. Untrusted certificates from TrustCor have been found in the root certificates store.", title: "Vulnerability description", }, { category: "summary", text: "python-certifi: untrusted root certificates", title: "Vulnerability summary", }, { category: "other", text: "Satellite is not vulnerable to this flaw as it ships a build of python-certifi that is patched to use system certs from /etc/pki/tls/certs/ca-bundle.crt.Redhat has rated this CVE as moderate because most redhat products use system-wide root CA certificate bundle instead of certifi bundle.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-Ansible-Automation-Platform-2.3:python39-certifi-0:2022.12.7-1.el8ap.noarch", ], known_not_affected: [ "8Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el8ap.src", "8Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-test-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el8ap.src", "8Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-test-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el8ap.src", "8Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:ansible-test-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el8ap.src", "8Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:automation-controller-cli-0:4.3.5-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:automation-controller-server-0:4.3.5-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:automation-controller-ui-0:4.3.5-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:automation-controller-venv-tower-0:4.3.5-1.el8ap.x86_64", "9Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el9ap.src", "9Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-test-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el9ap.src", "9Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-test-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el9ap.src", "9Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:ansible-test-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el9ap.src", "9Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:automation-controller-cli-0:4.3.5-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:automation-controller-server-0:4.3.5-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:automation-controller-ui-0:4.3.5-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:automation-controller-venv-tower-0:4.3.5-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:python-certifi-0:2022.12.7-1.el9ap.src", "9Base-Ansible-Automation-Platform-2.3:python3-certifi-0:2022.12.7-1.el9ap.noarch", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-23491", }, { category: "external", summary: "RHBZ#2180089", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2180089", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-23491", url: "https://www.cve.org/CVERecord?id=CVE-2022-23491", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-23491", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-23491", }, { category: "external", summary: "https://github.com/certifi/python-certifi/security/advisories/GHSA-43fp-rhv2-5gv8", url: "https://github.com/certifi/python-certifi/security/advisories/GHSA-43fp-rhv2-5gv8", }, ], release_date: "2022-12-07T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-02-06T15:50:14+00:00", details: "Red Hat Ansible Automation Platform", product_ids: [ "8Base-Ansible-Automation-Platform-2.3:python39-certifi-0:2022.12.7-1.el8ap.noarch", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHBA-2023:0589", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N", version: "3.1", }, products: [ "8Base-Ansible-Automation-Platform-2.3:python39-certifi-0:2022.12.7-1.el8ap.noarch", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "python-certifi: untrusted root certificates", }, ], }
rhba-2023:0589
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Moderate", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update is now available for Red Hat Ansible Automation Platform 2.3", title: "Topic", }, { category: "general", text: "Red Hat Ansible Automation Platform provides an enterprise framework for building, deploying and managing IT automation at scale. IT Managers can provide top-down guidelines on how automation is applied to individual teams, while automation developers retain the freedom to write tasks that leverage existing knowledge without the overhead. Ansible Automation Platform makes it possible for users across an organization to share, vet, and manage automation content by means of a simple, powerful, and agentless language.\n\nUpdates and fixes:\n* Automation controller: Fixed a bug where the date picker would select dates in the past and prevent saving (AAP-4499)\n* Automation controller: LDAP login no longer add/remove a user from any team in the system with the same name as the LDAP team being managed (AAP-8063)\n* Automation controller: Workflow Approve/Deny bulk actions were added back to Workflow Approvals list (AAP-8384)\n* Automation controller: UI no longer shows 'TypeError' erorr message when a task in Job Output console is clicked on running jobs (AAP-8409)\n* Automation controller: django, GitPython and wheel have been updated in venv (AAP-8551)\n* Automation controller: LDAP Adapter now respects remove flag in configuration (AAP-8696)\n* Automation controller: Fixed an issue where duplicate key value errors were causing no job stdout while launching Job Template (AAP-8880)\n* Automation controller: Navigating to instance in instance group's list no longer produce 404 error\n* Automation controller: Performance has been improved for SAML configuration (AAP-4671)\n* ansible-core has been updated to 2.14.2 (AAP-8795)\n* automation-controller has been updated to 4.3.5 (AAP-8551)\n* python-certifi has been updated to 2022.12.7 (AAP-8722)", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHBA-2023:0589", url: "https://access.redhat.com/errata/RHBA-2023:0589", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhba-2023_0589.json", }, ], title: "Red Hat Bug Fix Advisory: Red Hat Ansible Automation Platform 2.3 Product Release Update", tracking: { current_release_date: "2024-11-22T21:57:11+00:00", generator: { date: "2024-11-22T21:57:11+00:00", engine: { name: "Red Hat SDEngine", version: "4.2.1", }, }, id: "RHBA-2023:0589", initial_release_date: "2023-02-06T15:50:14+00:00", revision_history: [ { date: "2023-02-06T15:50:14+00:00", number: "1", summary: "Initial version", }, { date: "2023-02-06T15:50:14+00:00", number: "2", summary: "Last updated version", }, { date: "2024-11-22T21:57:11+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Ansible Automation Platform 2.3 for RHEL 8", product: { name: "Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3", product_identification_helper: { cpe: "cpe:/a:redhat:ansible_automation_platform:2.3::el8", }, }, }, { category: "product_name", name: "Red Hat Ansible Automation Platform 2.3 for RHEL 8", product: { name: "Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3-Inside-1.1", product_identification_helper: { cpe: "cpe:/a:redhat:ansible_automation_platform_inside:2.3::el8", }, }, }, { category: "product_name", name: "Red Hat Ansible Automation Platform 2.3 for RHEL 8", product: { name: "Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3-Developer-1.0", product_identification_helper: { cpe: "cpe:/a:redhat:ansible_automation_platform_developer:2.3::el8", }, }, }, { category: "product_name", name: "Red Hat Ansible Automation Platform 2.3 for RHEL 9", product: { name: "Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3", product_identification_helper: { cpe: "cpe:/a:redhat:ansible_automation_platform:2.3::el9", }, }, }, { category: "product_name", name: "Red Hat Ansible Automation Platform 2.3 for RHEL 9", product: { name: "Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3-Inside-1.1", product_identification_helper: { cpe: "cpe:/a:redhat:ansible_automation_platform_inside:2.3::el9", }, }, }, { category: "product_name", name: "Red Hat Ansible Automation Platform 2.3 for RHEL 9", product: { name: "Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3-Developer-1.0", product_identification_helper: { cpe: "cpe:/a:redhat:ansible_automation_platform_developer:2.3::el9", }, }, }, ], category: "product_family", name: "Red Hat Ansible Automation Platform", }, { branches: [ { category: "product_version", name: "python39-certifi-0:2022.12.7-1.el8ap.noarch", product: { name: "python39-certifi-0:2022.12.7-1.el8ap.noarch", product_id: "python39-certifi-0:2022.12.7-1.el8ap.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/python39-certifi@2022.12.7-1.el8ap?arch=noarch", }, }, }, { category: "product_version", name: "python3-certifi-0:2022.12.7-1.el9ap.noarch", product: { name: "python3-certifi-0:2022.12.7-1.el9ap.noarch", product_id: "python3-certifi-0:2022.12.7-1.el9ap.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/python3-certifi@2022.12.7-1.el9ap?arch=noarch", }, }, }, ], category: "architecture", name: "noarch", }, { branches: [ { category: "product_version", name: "ansible-core-0:2.14.2-1.el8ap.src", product: { name: "ansible-core-0:2.14.2-1.el8ap.src", product_id: "ansible-core-0:2.14.2-1.el8ap.src", product_identification_helper: { purl: "pkg:rpm/redhat/ansible-core@2.14.2-1.el8ap?arch=src", }, }, }, { category: "product_version", name: "automation-controller-0:4.3.5-1.el8ap.src", product: { name: "automation-controller-0:4.3.5-1.el8ap.src", product_id: "automation-controller-0:4.3.5-1.el8ap.src", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller@4.3.5-1.el8ap?arch=src", }, }, }, { category: "product_version", name: "ansible-core-0:2.14.2-1.el9ap.src", product: { name: "ansible-core-0:2.14.2-1.el9ap.src", product_id: "ansible-core-0:2.14.2-1.el9ap.src", product_identification_helper: { purl: "pkg:rpm/redhat/ansible-core@2.14.2-1.el9ap?arch=src", }, }, }, { category: "product_version", name: "python-certifi-0:2022.12.7-1.el9ap.src", product: { name: "python-certifi-0:2022.12.7-1.el9ap.src", product_id: "python-certifi-0:2022.12.7-1.el9ap.src", product_identification_helper: { purl: "pkg:rpm/redhat/python-certifi@2022.12.7-1.el9ap?arch=src", }, }, }, { category: "product_version", name: "automation-controller-0:4.3.5-1.el9ap.src", product: { name: "automation-controller-0:4.3.5-1.el9ap.src", product_id: "automation-controller-0:4.3.5-1.el9ap.src", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller@4.3.5-1.el9ap?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "ansible-core-0:2.14.2-1.el8ap.x86_64", product: { name: "ansible-core-0:2.14.2-1.el8ap.x86_64", product_id: "ansible-core-0:2.14.2-1.el8ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/ansible-core@2.14.2-1.el8ap?arch=x86_64", }, }, }, { category: "product_version", name: "ansible-test-0:2.14.2-1.el8ap.x86_64", product: { name: "ansible-test-0:2.14.2-1.el8ap.x86_64", product_id: "ansible-test-0:2.14.2-1.el8ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/ansible-test@2.14.2-1.el8ap?arch=x86_64", }, }, }, { category: "product_version", name: "automation-controller-0:4.3.5-1.el8ap.x86_64", product: { name: "automation-controller-0:4.3.5-1.el8ap.x86_64", product_id: "automation-controller-0:4.3.5-1.el8ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller@4.3.5-1.el8ap?arch=x86_64", }, }, }, { category: "product_version", name: "automation-controller-cli-0:4.3.5-1.el8ap.x86_64", product: { name: "automation-controller-cli-0:4.3.5-1.el8ap.x86_64", product_id: "automation-controller-cli-0:4.3.5-1.el8ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller-cli@4.3.5-1.el8ap?arch=x86_64", }, }, }, { category: "product_version", name: "automation-controller-server-0:4.3.5-1.el8ap.x86_64", product: { name: "automation-controller-server-0:4.3.5-1.el8ap.x86_64", product_id: "automation-controller-server-0:4.3.5-1.el8ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller-server@4.3.5-1.el8ap?arch=x86_64", }, }, }, { category: "product_version", name: "automation-controller-ui-0:4.3.5-1.el8ap.x86_64", product: { name: "automation-controller-ui-0:4.3.5-1.el8ap.x86_64", product_id: "automation-controller-ui-0:4.3.5-1.el8ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller-ui@4.3.5-1.el8ap?arch=x86_64", }, }, }, { category: "product_version", name: "automation-controller-venv-tower-0:4.3.5-1.el8ap.x86_64", product: { name: "automation-controller-venv-tower-0:4.3.5-1.el8ap.x86_64", product_id: "automation-controller-venv-tower-0:4.3.5-1.el8ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller-venv-tower@4.3.5-1.el8ap?arch=x86_64", }, }, }, { category: "product_version", name: "ansible-core-0:2.14.2-1.el9ap.x86_64", product: { name: "ansible-core-0:2.14.2-1.el9ap.x86_64", product_id: "ansible-core-0:2.14.2-1.el9ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/ansible-core@2.14.2-1.el9ap?arch=x86_64", }, }, }, { category: "product_version", name: "ansible-test-0:2.14.2-1.el9ap.x86_64", product: { name: "ansible-test-0:2.14.2-1.el9ap.x86_64", product_id: "ansible-test-0:2.14.2-1.el9ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/ansible-test@2.14.2-1.el9ap?arch=x86_64", }, }, }, { category: "product_version", name: "automation-controller-0:4.3.5-1.el9ap.x86_64", product: { name: "automation-controller-0:4.3.5-1.el9ap.x86_64", product_id: "automation-controller-0:4.3.5-1.el9ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller@4.3.5-1.el9ap?arch=x86_64", }, }, }, { category: "product_version", name: "automation-controller-cli-0:4.3.5-1.el9ap.x86_64", product: { name: "automation-controller-cli-0:4.3.5-1.el9ap.x86_64", product_id: "automation-controller-cli-0:4.3.5-1.el9ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller-cli@4.3.5-1.el9ap?arch=x86_64", }, }, }, { category: "product_version", name: "automation-controller-server-0:4.3.5-1.el9ap.x86_64", product: { name: "automation-controller-server-0:4.3.5-1.el9ap.x86_64", product_id: "automation-controller-server-0:4.3.5-1.el9ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller-server@4.3.5-1.el9ap?arch=x86_64", }, }, }, { category: "product_version", name: "automation-controller-ui-0:4.3.5-1.el9ap.x86_64", product: { name: "automation-controller-ui-0:4.3.5-1.el9ap.x86_64", product_id: "automation-controller-ui-0:4.3.5-1.el9ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller-ui@4.3.5-1.el9ap?arch=x86_64", }, }, }, { category: "product_version", name: "automation-controller-venv-tower-0:4.3.5-1.el9ap.x86_64", product: { name: "automation-controller-venv-tower-0:4.3.5-1.el9ap.x86_64", product_id: "automation-controller-venv-tower-0:4.3.5-1.el9ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller-venv-tower@4.3.5-1.el9ap?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el8ap.src as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el8ap.src", }, product_reference: "ansible-core-0:2.14.2-1.el8ap.src", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3-Developer-1.0", }, { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el8ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el8ap.x86_64", }, product_reference: "ansible-core-0:2.14.2-1.el8ap.x86_64", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3-Developer-1.0", }, { category: "default_component_of", full_product_name: { name: "ansible-test-0:2.14.2-1.el8ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-test-0:2.14.2-1.el8ap.x86_64", }, product_reference: "ansible-test-0:2.14.2-1.el8ap.x86_64", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3-Developer-1.0", }, { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el8ap.src as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el8ap.src", }, product_reference: "ansible-core-0:2.14.2-1.el8ap.src", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3-Inside-1.1", }, { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el8ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el8ap.x86_64", }, product_reference: "ansible-core-0:2.14.2-1.el8ap.x86_64", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3-Inside-1.1", }, { category: "default_component_of", full_product_name: { name: "ansible-test-0:2.14.2-1.el8ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-test-0:2.14.2-1.el8ap.x86_64", }, product_reference: "ansible-test-0:2.14.2-1.el8ap.x86_64", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3-Inside-1.1", }, { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el8ap.src as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el8ap.src", }, product_reference: "ansible-core-0:2.14.2-1.el8ap.src", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el8ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el8ap.x86_64", }, product_reference: "ansible-core-0:2.14.2-1.el8ap.x86_64", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "ansible-test-0:2.14.2-1.el8ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3:ansible-test-0:2.14.2-1.el8ap.x86_64", }, product_reference: "ansible-test-0:2.14.2-1.el8ap.x86_64", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-0:4.3.5-1.el8ap.src as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el8ap.src", }, product_reference: "automation-controller-0:4.3.5-1.el8ap.src", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-0:4.3.5-1.el8ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el8ap.x86_64", }, product_reference: "automation-controller-0:4.3.5-1.el8ap.x86_64", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-cli-0:4.3.5-1.el8ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3:automation-controller-cli-0:4.3.5-1.el8ap.x86_64", }, product_reference: "automation-controller-cli-0:4.3.5-1.el8ap.x86_64", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-server-0:4.3.5-1.el8ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3:automation-controller-server-0:4.3.5-1.el8ap.x86_64", }, product_reference: "automation-controller-server-0:4.3.5-1.el8ap.x86_64", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-ui-0:4.3.5-1.el8ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3:automation-controller-ui-0:4.3.5-1.el8ap.x86_64", }, product_reference: "automation-controller-ui-0:4.3.5-1.el8ap.x86_64", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-venv-tower-0:4.3.5-1.el8ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3:automation-controller-venv-tower-0:4.3.5-1.el8ap.x86_64", }, product_reference: "automation-controller-venv-tower-0:4.3.5-1.el8ap.x86_64", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "python39-certifi-0:2022.12.7-1.el8ap.noarch as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3:python39-certifi-0:2022.12.7-1.el8ap.noarch", }, product_reference: "python39-certifi-0:2022.12.7-1.el8ap.noarch", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el9ap.src as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el9ap.src", }, product_reference: "ansible-core-0:2.14.2-1.el9ap.src", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3-Developer-1.0", }, { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el9ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el9ap.x86_64", }, product_reference: "ansible-core-0:2.14.2-1.el9ap.x86_64", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3-Developer-1.0", }, { category: "default_component_of", full_product_name: { name: "ansible-test-0:2.14.2-1.el9ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-test-0:2.14.2-1.el9ap.x86_64", }, product_reference: "ansible-test-0:2.14.2-1.el9ap.x86_64", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3-Developer-1.0", }, { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el9ap.src as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el9ap.src", }, product_reference: "ansible-core-0:2.14.2-1.el9ap.src", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3-Inside-1.1", }, { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el9ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el9ap.x86_64", }, product_reference: "ansible-core-0:2.14.2-1.el9ap.x86_64", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3-Inside-1.1", }, { category: "default_component_of", full_product_name: { name: "ansible-test-0:2.14.2-1.el9ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-test-0:2.14.2-1.el9ap.x86_64", }, product_reference: "ansible-test-0:2.14.2-1.el9ap.x86_64", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3-Inside-1.1", }, { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el9ap.src as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el9ap.src", }, product_reference: "ansible-core-0:2.14.2-1.el9ap.src", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el9ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el9ap.x86_64", }, product_reference: "ansible-core-0:2.14.2-1.el9ap.x86_64", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "ansible-test-0:2.14.2-1.el9ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3:ansible-test-0:2.14.2-1.el9ap.x86_64", }, product_reference: "ansible-test-0:2.14.2-1.el9ap.x86_64", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-0:4.3.5-1.el9ap.src as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el9ap.src", }, product_reference: "automation-controller-0:4.3.5-1.el9ap.src", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-0:4.3.5-1.el9ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el9ap.x86_64", }, product_reference: "automation-controller-0:4.3.5-1.el9ap.x86_64", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-cli-0:4.3.5-1.el9ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3:automation-controller-cli-0:4.3.5-1.el9ap.x86_64", }, product_reference: "automation-controller-cli-0:4.3.5-1.el9ap.x86_64", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-server-0:4.3.5-1.el9ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3:automation-controller-server-0:4.3.5-1.el9ap.x86_64", }, product_reference: "automation-controller-server-0:4.3.5-1.el9ap.x86_64", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-ui-0:4.3.5-1.el9ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3:automation-controller-ui-0:4.3.5-1.el9ap.x86_64", }, product_reference: "automation-controller-ui-0:4.3.5-1.el9ap.x86_64", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-venv-tower-0:4.3.5-1.el9ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3:automation-controller-venv-tower-0:4.3.5-1.el9ap.x86_64", }, product_reference: "automation-controller-venv-tower-0:4.3.5-1.el9ap.x86_64", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "python-certifi-0:2022.12.7-1.el9ap.src as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3:python-certifi-0:2022.12.7-1.el9ap.src", }, product_reference: "python-certifi-0:2022.12.7-1.el9ap.src", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "python3-certifi-0:2022.12.7-1.el9ap.noarch as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3:python3-certifi-0:2022.12.7-1.el9ap.noarch", }, product_reference: "python3-certifi-0:2022.12.7-1.el9ap.noarch", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3", }, ], }, vulnerabilities: [ { cve: "CVE-2022-23491", cwe: { id: "CWE-345", name: "Insufficient Verification of Data Authenticity", }, discovery_date: "2023-03-16T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el8ap.src", "8Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-test-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el8ap.src", "8Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-test-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el8ap.src", "8Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:ansible-test-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el8ap.src", "8Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:automation-controller-cli-0:4.3.5-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:automation-controller-server-0:4.3.5-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:automation-controller-ui-0:4.3.5-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:automation-controller-venv-tower-0:4.3.5-1.el8ap.x86_64", "9Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el9ap.src", "9Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-test-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el9ap.src", "9Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-test-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el9ap.src", "9Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:ansible-test-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el9ap.src", "9Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:automation-controller-cli-0:4.3.5-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:automation-controller-server-0:4.3.5-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:automation-controller-ui-0:4.3.5-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:automation-controller-venv-tower-0:4.3.5-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:python-certifi-0:2022.12.7-1.el9ap.src", "9Base-Ansible-Automation-Platform-2.3:python3-certifi-0:2022.12.7-1.el9ap.noarch", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2180089", }, ], notes: [ { category: "description", text: "A flaw was found in python-certifi. Untrusted certificates from TrustCor have been found in the root certificates store.", title: "Vulnerability description", }, { category: "summary", text: "python-certifi: untrusted root certificates", title: "Vulnerability summary", }, { category: "other", text: "Satellite is not vulnerable to this flaw as it ships a build of python-certifi that is patched to use system certs from /etc/pki/tls/certs/ca-bundle.crt.Redhat has rated this CVE as moderate because most redhat products use system-wide root CA certificate bundle instead of certifi bundle.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-Ansible-Automation-Platform-2.3:python39-certifi-0:2022.12.7-1.el8ap.noarch", ], known_not_affected: [ "8Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el8ap.src", "8Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-test-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el8ap.src", "8Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-test-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el8ap.src", "8Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:ansible-test-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el8ap.src", "8Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:automation-controller-cli-0:4.3.5-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:automation-controller-server-0:4.3.5-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:automation-controller-ui-0:4.3.5-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:automation-controller-venv-tower-0:4.3.5-1.el8ap.x86_64", "9Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el9ap.src", "9Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-test-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el9ap.src", "9Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-test-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el9ap.src", "9Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:ansible-test-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el9ap.src", "9Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:automation-controller-cli-0:4.3.5-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:automation-controller-server-0:4.3.5-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:automation-controller-ui-0:4.3.5-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:automation-controller-venv-tower-0:4.3.5-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:python-certifi-0:2022.12.7-1.el9ap.src", "9Base-Ansible-Automation-Platform-2.3:python3-certifi-0:2022.12.7-1.el9ap.noarch", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-23491", }, { category: "external", summary: "RHBZ#2180089", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2180089", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-23491", url: "https://www.cve.org/CVERecord?id=CVE-2022-23491", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-23491", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-23491", }, { category: "external", summary: "https://github.com/certifi/python-certifi/security/advisories/GHSA-43fp-rhv2-5gv8", url: "https://github.com/certifi/python-certifi/security/advisories/GHSA-43fp-rhv2-5gv8", }, ], release_date: "2022-12-07T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-02-06T15:50:14+00:00", details: "Red Hat Ansible Automation Platform", product_ids: [ "8Base-Ansible-Automation-Platform-2.3:python39-certifi-0:2022.12.7-1.el8ap.noarch", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHBA-2023:0589", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N", version: "3.1", }, products: [ "8Base-Ansible-Automation-Platform-2.3:python39-certifi-0:2022.12.7-1.el8ap.noarch", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "python-certifi: untrusted root certificates", }, ], }
RHBA-2023:0589
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Moderate", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update is now available for Red Hat Ansible Automation Platform 2.3", title: "Topic", }, { category: "general", text: "Red Hat Ansible Automation Platform provides an enterprise framework for building, deploying and managing IT automation at scale. IT Managers can provide top-down guidelines on how automation is applied to individual teams, while automation developers retain the freedom to write tasks that leverage existing knowledge without the overhead. Ansible Automation Platform makes it possible for users across an organization to share, vet, and manage automation content by means of a simple, powerful, and agentless language.\n\nUpdates and fixes:\n* Automation controller: Fixed a bug where the date picker would select dates in the past and prevent saving (AAP-4499)\n* Automation controller: LDAP login no longer add/remove a user from any team in the system with the same name as the LDAP team being managed (AAP-8063)\n* Automation controller: Workflow Approve/Deny bulk actions were added back to Workflow Approvals list (AAP-8384)\n* Automation controller: UI no longer shows 'TypeError' erorr message when a task in Job Output console is clicked on running jobs (AAP-8409)\n* Automation controller: django, GitPython and wheel have been updated in venv (AAP-8551)\n* Automation controller: LDAP Adapter now respects remove flag in configuration (AAP-8696)\n* Automation controller: Fixed an issue where duplicate key value errors were causing no job stdout while launching Job Template (AAP-8880)\n* Automation controller: Navigating to instance in instance group's list no longer produce 404 error\n* Automation controller: Performance has been improved for SAML configuration (AAP-4671)\n* ansible-core has been updated to 2.14.2 (AAP-8795)\n* automation-controller has been updated to 4.3.5 (AAP-8551)\n* python-certifi has been updated to 2022.12.7 (AAP-8722)", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHBA-2023:0589", url: "https://access.redhat.com/errata/RHBA-2023:0589", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhba-2023_0589.json", }, ], title: "Red Hat Bug Fix Advisory: Red Hat Ansible Automation Platform 2.3 Product Release Update", tracking: { current_release_date: "2024-11-22T21:57:11+00:00", generator: { date: "2024-11-22T21:57:11+00:00", engine: { name: "Red Hat SDEngine", version: "4.2.1", }, }, id: "RHBA-2023:0589", initial_release_date: "2023-02-06T15:50:14+00:00", revision_history: [ { date: "2023-02-06T15:50:14+00:00", number: "1", summary: "Initial version", }, { date: "2023-02-06T15:50:14+00:00", number: "2", summary: "Last updated version", }, { date: "2024-11-22T21:57:11+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Ansible Automation Platform 2.3 for RHEL 8", product: { name: "Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3", product_identification_helper: { cpe: "cpe:/a:redhat:ansible_automation_platform:2.3::el8", }, }, }, { category: "product_name", name: "Red Hat Ansible Automation Platform 2.3 for RHEL 8", product: { name: "Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3-Inside-1.1", product_identification_helper: { cpe: "cpe:/a:redhat:ansible_automation_platform_inside:2.3::el8", }, }, }, { category: "product_name", name: "Red Hat Ansible Automation Platform 2.3 for RHEL 8", product: { name: "Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3-Developer-1.0", product_identification_helper: { cpe: "cpe:/a:redhat:ansible_automation_platform_developer:2.3::el8", }, }, }, { category: "product_name", name: "Red Hat Ansible Automation Platform 2.3 for RHEL 9", product: { name: "Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3", product_identification_helper: { cpe: "cpe:/a:redhat:ansible_automation_platform:2.3::el9", }, }, }, { category: "product_name", name: "Red Hat Ansible Automation Platform 2.3 for RHEL 9", product: { name: "Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3-Inside-1.1", product_identification_helper: { cpe: "cpe:/a:redhat:ansible_automation_platform_inside:2.3::el9", }, }, }, { category: "product_name", name: "Red Hat Ansible Automation Platform 2.3 for RHEL 9", product: { name: "Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3-Developer-1.0", product_identification_helper: { cpe: "cpe:/a:redhat:ansible_automation_platform_developer:2.3::el9", }, }, }, ], category: "product_family", name: "Red Hat Ansible Automation Platform", }, { branches: [ { category: "product_version", name: "python39-certifi-0:2022.12.7-1.el8ap.noarch", product: { name: "python39-certifi-0:2022.12.7-1.el8ap.noarch", product_id: "python39-certifi-0:2022.12.7-1.el8ap.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/python39-certifi@2022.12.7-1.el8ap?arch=noarch", }, }, }, { category: "product_version", name: "python3-certifi-0:2022.12.7-1.el9ap.noarch", product: { name: "python3-certifi-0:2022.12.7-1.el9ap.noarch", product_id: "python3-certifi-0:2022.12.7-1.el9ap.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/python3-certifi@2022.12.7-1.el9ap?arch=noarch", }, }, }, ], category: "architecture", name: "noarch", }, { branches: [ { category: "product_version", name: "ansible-core-0:2.14.2-1.el8ap.src", product: { name: "ansible-core-0:2.14.2-1.el8ap.src", product_id: "ansible-core-0:2.14.2-1.el8ap.src", product_identification_helper: { purl: "pkg:rpm/redhat/ansible-core@2.14.2-1.el8ap?arch=src", }, }, }, { category: "product_version", name: "automation-controller-0:4.3.5-1.el8ap.src", product: { name: "automation-controller-0:4.3.5-1.el8ap.src", product_id: "automation-controller-0:4.3.5-1.el8ap.src", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller@4.3.5-1.el8ap?arch=src", }, }, }, { category: "product_version", name: "ansible-core-0:2.14.2-1.el9ap.src", product: { name: "ansible-core-0:2.14.2-1.el9ap.src", product_id: "ansible-core-0:2.14.2-1.el9ap.src", product_identification_helper: { purl: "pkg:rpm/redhat/ansible-core@2.14.2-1.el9ap?arch=src", }, }, }, { category: "product_version", name: "python-certifi-0:2022.12.7-1.el9ap.src", product: { name: "python-certifi-0:2022.12.7-1.el9ap.src", product_id: "python-certifi-0:2022.12.7-1.el9ap.src", product_identification_helper: { purl: "pkg:rpm/redhat/python-certifi@2022.12.7-1.el9ap?arch=src", }, }, }, { category: "product_version", name: "automation-controller-0:4.3.5-1.el9ap.src", product: { name: "automation-controller-0:4.3.5-1.el9ap.src", product_id: "automation-controller-0:4.3.5-1.el9ap.src", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller@4.3.5-1.el9ap?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "ansible-core-0:2.14.2-1.el8ap.x86_64", product: { name: "ansible-core-0:2.14.2-1.el8ap.x86_64", product_id: "ansible-core-0:2.14.2-1.el8ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/ansible-core@2.14.2-1.el8ap?arch=x86_64", }, }, }, { category: "product_version", name: "ansible-test-0:2.14.2-1.el8ap.x86_64", product: { name: "ansible-test-0:2.14.2-1.el8ap.x86_64", product_id: "ansible-test-0:2.14.2-1.el8ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/ansible-test@2.14.2-1.el8ap?arch=x86_64", }, }, }, { category: "product_version", name: "automation-controller-0:4.3.5-1.el8ap.x86_64", product: { name: "automation-controller-0:4.3.5-1.el8ap.x86_64", product_id: "automation-controller-0:4.3.5-1.el8ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller@4.3.5-1.el8ap?arch=x86_64", }, }, }, { category: "product_version", name: "automation-controller-cli-0:4.3.5-1.el8ap.x86_64", product: { name: "automation-controller-cli-0:4.3.5-1.el8ap.x86_64", product_id: "automation-controller-cli-0:4.3.5-1.el8ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller-cli@4.3.5-1.el8ap?arch=x86_64", }, }, }, { category: "product_version", name: "automation-controller-server-0:4.3.5-1.el8ap.x86_64", product: { name: "automation-controller-server-0:4.3.5-1.el8ap.x86_64", product_id: "automation-controller-server-0:4.3.5-1.el8ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller-server@4.3.5-1.el8ap?arch=x86_64", }, }, }, { category: "product_version", name: "automation-controller-ui-0:4.3.5-1.el8ap.x86_64", product: { name: "automation-controller-ui-0:4.3.5-1.el8ap.x86_64", product_id: "automation-controller-ui-0:4.3.5-1.el8ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller-ui@4.3.5-1.el8ap?arch=x86_64", }, }, }, { category: "product_version", name: "automation-controller-venv-tower-0:4.3.5-1.el8ap.x86_64", product: { name: "automation-controller-venv-tower-0:4.3.5-1.el8ap.x86_64", product_id: "automation-controller-venv-tower-0:4.3.5-1.el8ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller-venv-tower@4.3.5-1.el8ap?arch=x86_64", }, }, }, { category: "product_version", name: "ansible-core-0:2.14.2-1.el9ap.x86_64", product: { name: "ansible-core-0:2.14.2-1.el9ap.x86_64", product_id: "ansible-core-0:2.14.2-1.el9ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/ansible-core@2.14.2-1.el9ap?arch=x86_64", }, }, }, { category: "product_version", name: "ansible-test-0:2.14.2-1.el9ap.x86_64", product: { name: "ansible-test-0:2.14.2-1.el9ap.x86_64", product_id: "ansible-test-0:2.14.2-1.el9ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/ansible-test@2.14.2-1.el9ap?arch=x86_64", }, }, }, { category: "product_version", name: "automation-controller-0:4.3.5-1.el9ap.x86_64", product: { name: "automation-controller-0:4.3.5-1.el9ap.x86_64", product_id: "automation-controller-0:4.3.5-1.el9ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller@4.3.5-1.el9ap?arch=x86_64", }, }, }, { category: "product_version", name: "automation-controller-cli-0:4.3.5-1.el9ap.x86_64", product: { name: "automation-controller-cli-0:4.3.5-1.el9ap.x86_64", product_id: "automation-controller-cli-0:4.3.5-1.el9ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller-cli@4.3.5-1.el9ap?arch=x86_64", }, }, }, { category: "product_version", name: "automation-controller-server-0:4.3.5-1.el9ap.x86_64", product: { name: "automation-controller-server-0:4.3.5-1.el9ap.x86_64", product_id: "automation-controller-server-0:4.3.5-1.el9ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller-server@4.3.5-1.el9ap?arch=x86_64", }, }, }, { category: "product_version", name: "automation-controller-ui-0:4.3.5-1.el9ap.x86_64", product: { name: "automation-controller-ui-0:4.3.5-1.el9ap.x86_64", product_id: "automation-controller-ui-0:4.3.5-1.el9ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller-ui@4.3.5-1.el9ap?arch=x86_64", }, }, }, { category: "product_version", name: "automation-controller-venv-tower-0:4.3.5-1.el9ap.x86_64", product: { name: "automation-controller-venv-tower-0:4.3.5-1.el9ap.x86_64", product_id: "automation-controller-venv-tower-0:4.3.5-1.el9ap.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/automation-controller-venv-tower@4.3.5-1.el9ap?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el8ap.src as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el8ap.src", }, product_reference: "ansible-core-0:2.14.2-1.el8ap.src", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3-Developer-1.0", }, { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el8ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el8ap.x86_64", }, product_reference: "ansible-core-0:2.14.2-1.el8ap.x86_64", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3-Developer-1.0", }, { category: "default_component_of", full_product_name: { name: "ansible-test-0:2.14.2-1.el8ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-test-0:2.14.2-1.el8ap.x86_64", }, product_reference: "ansible-test-0:2.14.2-1.el8ap.x86_64", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3-Developer-1.0", }, { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el8ap.src as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el8ap.src", }, product_reference: "ansible-core-0:2.14.2-1.el8ap.src", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3-Inside-1.1", }, { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el8ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el8ap.x86_64", }, product_reference: "ansible-core-0:2.14.2-1.el8ap.x86_64", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3-Inside-1.1", }, { category: "default_component_of", full_product_name: { name: "ansible-test-0:2.14.2-1.el8ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-test-0:2.14.2-1.el8ap.x86_64", }, product_reference: "ansible-test-0:2.14.2-1.el8ap.x86_64", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3-Inside-1.1", }, { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el8ap.src as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el8ap.src", }, product_reference: "ansible-core-0:2.14.2-1.el8ap.src", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el8ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el8ap.x86_64", }, product_reference: "ansible-core-0:2.14.2-1.el8ap.x86_64", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "ansible-test-0:2.14.2-1.el8ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3:ansible-test-0:2.14.2-1.el8ap.x86_64", }, product_reference: "ansible-test-0:2.14.2-1.el8ap.x86_64", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-0:4.3.5-1.el8ap.src as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el8ap.src", }, product_reference: "automation-controller-0:4.3.5-1.el8ap.src", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-0:4.3.5-1.el8ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el8ap.x86_64", }, product_reference: "automation-controller-0:4.3.5-1.el8ap.x86_64", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-cli-0:4.3.5-1.el8ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3:automation-controller-cli-0:4.3.5-1.el8ap.x86_64", }, product_reference: "automation-controller-cli-0:4.3.5-1.el8ap.x86_64", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-server-0:4.3.5-1.el8ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3:automation-controller-server-0:4.3.5-1.el8ap.x86_64", }, product_reference: "automation-controller-server-0:4.3.5-1.el8ap.x86_64", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-ui-0:4.3.5-1.el8ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3:automation-controller-ui-0:4.3.5-1.el8ap.x86_64", }, product_reference: "automation-controller-ui-0:4.3.5-1.el8ap.x86_64", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-venv-tower-0:4.3.5-1.el8ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3:automation-controller-venv-tower-0:4.3.5-1.el8ap.x86_64", }, product_reference: "automation-controller-venv-tower-0:4.3.5-1.el8ap.x86_64", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "python39-certifi-0:2022.12.7-1.el8ap.noarch as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 8", product_id: "8Base-Ansible-Automation-Platform-2.3:python39-certifi-0:2022.12.7-1.el8ap.noarch", }, product_reference: "python39-certifi-0:2022.12.7-1.el8ap.noarch", relates_to_product_reference: "8Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el9ap.src as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el9ap.src", }, product_reference: "ansible-core-0:2.14.2-1.el9ap.src", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3-Developer-1.0", }, { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el9ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el9ap.x86_64", }, product_reference: "ansible-core-0:2.14.2-1.el9ap.x86_64", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3-Developer-1.0", }, { category: "default_component_of", full_product_name: { name: "ansible-test-0:2.14.2-1.el9ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-test-0:2.14.2-1.el9ap.x86_64", }, product_reference: "ansible-test-0:2.14.2-1.el9ap.x86_64", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3-Developer-1.0", }, { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el9ap.src as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el9ap.src", }, product_reference: "ansible-core-0:2.14.2-1.el9ap.src", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3-Inside-1.1", }, { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el9ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el9ap.x86_64", }, product_reference: "ansible-core-0:2.14.2-1.el9ap.x86_64", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3-Inside-1.1", }, { category: "default_component_of", full_product_name: { name: "ansible-test-0:2.14.2-1.el9ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-test-0:2.14.2-1.el9ap.x86_64", }, product_reference: "ansible-test-0:2.14.2-1.el9ap.x86_64", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3-Inside-1.1", }, { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el9ap.src as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el9ap.src", }, product_reference: "ansible-core-0:2.14.2-1.el9ap.src", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "ansible-core-0:2.14.2-1.el9ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el9ap.x86_64", }, product_reference: "ansible-core-0:2.14.2-1.el9ap.x86_64", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "ansible-test-0:2.14.2-1.el9ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3:ansible-test-0:2.14.2-1.el9ap.x86_64", }, product_reference: "ansible-test-0:2.14.2-1.el9ap.x86_64", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-0:4.3.5-1.el9ap.src as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el9ap.src", }, product_reference: "automation-controller-0:4.3.5-1.el9ap.src", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-0:4.3.5-1.el9ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el9ap.x86_64", }, product_reference: "automation-controller-0:4.3.5-1.el9ap.x86_64", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-cli-0:4.3.5-1.el9ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3:automation-controller-cli-0:4.3.5-1.el9ap.x86_64", }, product_reference: "automation-controller-cli-0:4.3.5-1.el9ap.x86_64", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-server-0:4.3.5-1.el9ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3:automation-controller-server-0:4.3.5-1.el9ap.x86_64", }, product_reference: "automation-controller-server-0:4.3.5-1.el9ap.x86_64", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-ui-0:4.3.5-1.el9ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3:automation-controller-ui-0:4.3.5-1.el9ap.x86_64", }, product_reference: "automation-controller-ui-0:4.3.5-1.el9ap.x86_64", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "automation-controller-venv-tower-0:4.3.5-1.el9ap.x86_64 as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3:automation-controller-venv-tower-0:4.3.5-1.el9ap.x86_64", }, product_reference: "automation-controller-venv-tower-0:4.3.5-1.el9ap.x86_64", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "python-certifi-0:2022.12.7-1.el9ap.src as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3:python-certifi-0:2022.12.7-1.el9ap.src", }, product_reference: "python-certifi-0:2022.12.7-1.el9ap.src", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3", }, { category: "default_component_of", full_product_name: { name: "python3-certifi-0:2022.12.7-1.el9ap.noarch as a component of Red Hat Ansible Automation Platform 2.3 for RHEL 9", product_id: "9Base-Ansible-Automation-Platform-2.3:python3-certifi-0:2022.12.7-1.el9ap.noarch", }, product_reference: "python3-certifi-0:2022.12.7-1.el9ap.noarch", relates_to_product_reference: "9Base-Ansible-Automation-Platform-2.3", }, ], }, vulnerabilities: [ { cve: "CVE-2022-23491", cwe: { id: "CWE-345", name: "Insufficient Verification of Data Authenticity", }, discovery_date: "2023-03-16T00:00:00+00:00", flags: [ { label: "vulnerable_code_not_present", product_ids: [ "8Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el8ap.src", "8Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-test-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el8ap.src", "8Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-test-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el8ap.src", "8Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:ansible-test-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el8ap.src", "8Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:automation-controller-cli-0:4.3.5-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:automation-controller-server-0:4.3.5-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:automation-controller-ui-0:4.3.5-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:automation-controller-venv-tower-0:4.3.5-1.el8ap.x86_64", "9Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el9ap.src", "9Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-test-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el9ap.src", "9Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-test-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el9ap.src", "9Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:ansible-test-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el9ap.src", "9Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:automation-controller-cli-0:4.3.5-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:automation-controller-server-0:4.3.5-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:automation-controller-ui-0:4.3.5-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:automation-controller-venv-tower-0:4.3.5-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:python-certifi-0:2022.12.7-1.el9ap.src", "9Base-Ansible-Automation-Platform-2.3:python3-certifi-0:2022.12.7-1.el9ap.noarch", ], }, ], ids: [ { system_name: "Red Hat Bugzilla ID", text: "2180089", }, ], notes: [ { category: "description", text: "A flaw was found in python-certifi. Untrusted certificates from TrustCor have been found in the root certificates store.", title: "Vulnerability description", }, { category: "summary", text: "python-certifi: untrusted root certificates", title: "Vulnerability summary", }, { category: "other", text: "Satellite is not vulnerable to this flaw as it ships a build of python-certifi that is patched to use system certs from /etc/pki/tls/certs/ca-bundle.crt.Redhat has rated this CVE as moderate because most redhat products use system-wide root CA certificate bundle instead of certifi bundle.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "8Base-Ansible-Automation-Platform-2.3:python39-certifi-0:2022.12.7-1.el8ap.noarch", ], known_not_affected: [ "8Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el8ap.src", "8Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-test-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el8ap.src", "8Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-test-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el8ap.src", "8Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:ansible-test-0:2.14.2-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el8ap.src", "8Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:automation-controller-cli-0:4.3.5-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:automation-controller-server-0:4.3.5-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:automation-controller-ui-0:4.3.5-1.el8ap.x86_64", "8Base-Ansible-Automation-Platform-2.3:automation-controller-venv-tower-0:4.3.5-1.el8ap.x86_64", "9Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el9ap.src", "9Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-core-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3-Developer-1.0:ansible-test-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el9ap.src", "9Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-core-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3-Inside-1.1:ansible-test-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el9ap.src", "9Base-Ansible-Automation-Platform-2.3:ansible-core-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:ansible-test-0:2.14.2-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el9ap.src", "9Base-Ansible-Automation-Platform-2.3:automation-controller-0:4.3.5-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:automation-controller-cli-0:4.3.5-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:automation-controller-server-0:4.3.5-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:automation-controller-ui-0:4.3.5-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:automation-controller-venv-tower-0:4.3.5-1.el9ap.x86_64", "9Base-Ansible-Automation-Platform-2.3:python-certifi-0:2022.12.7-1.el9ap.src", "9Base-Ansible-Automation-Platform-2.3:python3-certifi-0:2022.12.7-1.el9ap.noarch", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-23491", }, { category: "external", summary: "RHBZ#2180089", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2180089", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-23491", url: "https://www.cve.org/CVERecord?id=CVE-2022-23491", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-23491", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-23491", }, { category: "external", summary: "https://github.com/certifi/python-certifi/security/advisories/GHSA-43fp-rhv2-5gv8", url: "https://github.com/certifi/python-certifi/security/advisories/GHSA-43fp-rhv2-5gv8", }, ], release_date: "2022-12-07T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2023-02-06T15:50:14+00:00", details: "Red Hat Ansible Automation Platform", product_ids: [ "8Base-Ansible-Automation-Platform-2.3:python39-certifi-0:2022.12.7-1.el8ap.noarch", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHBA-2023:0589", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N", version: "3.1", }, products: [ "8Base-Ansible-Automation-Platform-2.3:python39-certifi-0:2022.12.7-1.el8ap.noarch", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "python-certifi: untrusted root certificates", }, ], }
ghsa-43fp-rhv2-5gv8
Vulnerability from github
5.9 (Medium) - CVSS:4.0/AV:N/AC:L/AT:P/PR:H/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N
Certifi 2022.12.07 removes root certificates from "TrustCor" from the root store. These are in the process of being removed from Mozilla's trust store.
TrustCor's root certificates are being removed pursuant to an investigation prompted by media reporting that TrustCor's ownership also operated a business that produced spyware. Conclusions of Mozilla's investigation can be found here.
{ affected: [ { package: { ecosystem: "PyPI", name: "certifi", }, ranges: [ { events: [ { introduced: "2017.11.05", }, { fixed: "2022.12.07", }, ], type: "ECOSYSTEM", }, ], }, ], aliases: [ "CVE-2022-23491", ], database_specific: { cwe_ids: [ "CWE-345", ], github_reviewed: true, github_reviewed_at: "2022-12-07T23:05:18Z", nvd_published_at: "2022-12-07T22:15:00Z", severity: "MODERATE", }, details: "Certifi 2022.12.07 removes root certificates from \"TrustCor\" from the root store. These are in the process of being removed from Mozilla's trust store.\n\nTrustCor's root certificates are being removed pursuant to an investigation prompted by media reporting that TrustCor's ownership also operated a business that produced spyware. Conclusions of Mozilla's investigation can be found [here](https://groups.google.com/a/mozilla.org/g/dev-security-policy/c/oxX69KFvsm4/m/yLohoVqtCgAJ).", id: "GHSA-43fp-rhv2-5gv8", modified: "2025-02-12T18:33:24Z", published: "2022-12-07T23:05:18Z", references: [ { type: "WEB", url: "https://github.com/certifi/python-certifi/security/advisories/GHSA-43fp-rhv2-5gv8", }, { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-23491", }, { type: "WEB", url: "https://github.com/certifi/python-certifi/commit/9e9e840925d7b8e76c76fdac1fab7e6e88c1c3b8", }, { type: "PACKAGE", url: "https://github.com/certifi/python-certifi", }, { type: "WEB", url: "https://github.com/pypa/advisory-database/tree/main/vulns/certifi/PYSEC-2022-42986.yaml", }, { type: "WEB", url: "https://groups.google.com/a/mozilla.org/g/dev-security-policy/c/oxX69KFvsm4/m/yLohoVqtCgAJ", }, { type: "WEB", url: "https://security.netapp.com/advisory/ntap-20230223-0010", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:N/I:H/A:N", type: "CVSS_V3", }, { score: "CVSS:4.0/AV:N/AC:L/AT:P/PR:H/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N", type: "CVSS_V4", }, ], summary: "Certifi removing TrustCor root certificate", }
fkie_cve-2022-23491
Vulnerability from fkie_nvd
7.5 (High) - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
Vendor | Product | Version | |
---|---|---|---|
certifi | certifi | * | |
netapp | e-series_performance_analyzer | - | |
netapp | management_services_for_element_software | - | |
netapp | management_services_for_netapp_hci | - |
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:a:certifi:certifi:*:*:*:*:*:python:*:*", matchCriteriaId: "A9A9E60B-C4BA-4FA7-9EDF-26C0F2433F5D", versionEndExcluding: "2022.12.7", versionStartIncluding: "2017.11.5", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:a:netapp:e-series_performance_analyzer:-:*:*:*:*:*:*:*", matchCriteriaId: "24B8DB06-590A-4008-B0AB-FCD1401C77C6", vulnerable: true, }, { criteria: "cpe:2.3:a:netapp:management_services_for_element_software:-:*:*:*:*:*:*:*", matchCriteriaId: "86B51137-28D9-41F2-AFA2-3CC22B4954D1", vulnerable: true, }, { criteria: "cpe:2.3:a:netapp:management_services_for_netapp_hci:-:*:*:*:*:*:*:*", matchCriteriaId: "4455CF3A-CC91-4BE4-A7AB-929AC82E34F5", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, ], cveTags: [], descriptions: [ { lang: "en", value: "Certifi is a curated collection of Root Certificates for validating the trustworthiness of SSL certificates while verifying the identity of TLS hosts. Certifi 2022.12.07 removes root certificates from \"TrustCor\" from the root store. These are in the process of being removed from Mozilla's trust store. TrustCor's root certificates are being removed pursuant to an investigation prompted by media reporting that TrustCor's ownership also operated a business that produced spyware. Conclusions of Mozilla's investigation can be found in the linked google group discussion.", }, { lang: "es", value: "Certifi es una colección seleccionada de Root Certificates para validar la confiabilidad de los certificados SSL mientras se verifica la identidad de los hosts TLS. Certifi 2022.12.07 elimina los certificados raíz de \"TrustCor\" del almacén raíz. Estos están en proceso de ser eliminados del almacén de confianza de Mozilla. Los certificados raíz de TrustCor se están eliminando de conformidad con una investigación impulsada por los medios de comunicación que informaron que la propiedad de TrustCor también operaba un negocio que producía software espía. Las conclusiones de la investigación de Mozilla se pueden encontrar en el grupo de discusión de Google vinculado.", }, ], id: "CVE-2022-23491", lastModified: "2025-02-12T17:36:19.373", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 6.8, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "HIGH", privilegesRequired: "HIGH", scope: "CHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:N/I:H/A:N", version: "3.1", }, exploitabilityScore: 2.3, impactScore: 4, source: "security-advisories@github.com", type: "Secondary", }, { cvssData: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N", version: "3.1", }, exploitabilityScore: 3.9, impactScore: 3.6, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2022-12-07T22:15:09.870", references: [ { source: "security-advisories@github.com", tags: [ "Third Party Advisory", ], url: "https://github.com/certifi/python-certifi/security/advisories/GHSA-43fp-rhv2-5gv8", }, { source: "security-advisories@github.com", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://groups.google.com/a/mozilla.org/g/dev-security-policy/c/oxX69KFvsm4/m/yLohoVqtCgAJ", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Third Party Advisory", ], url: "https://github.com/certifi/python-certifi/security/advisories/GHSA-43fp-rhv2-5gv8", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://groups.google.com/a/mozilla.org/g/dev-security-policy/c/oxX69KFvsm4/m/yLohoVqtCgAJ", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Third Party Advisory", ], url: "https://security.netapp.com/advisory/ntap-20230223-0010/", }, ], sourceIdentifier: "security-advisories@github.com", vulnStatus: "Analyzed", weaknesses: [ { description: [ { lang: "en", value: "CWE-345", }, ], source: "security-advisories@github.com", type: "Secondary", }, { description: [ { lang: "en", value: "CWE-345", }, ], source: "nvd@nist.gov", type: "Primary", }, ], }
pysec-2022-42986
Vulnerability from pysec
Certifi is a curated collection of Root Certificates for validating the trustworthiness of SSL certificates while verifying the identity of TLS hosts. Certifi 2022.12.07 removes root certificates from "TrustCor" from the root store. These are in the process of being removed from Mozilla's trust store. TrustCor's root certificates are being removed pursuant to an investigation prompted by media reporting that TrustCor's ownership also operated a business that produced spyware. Conclusions of Mozilla's investigation can be found in the linked google group discussion.
Name | purl |
---|---|
certifi | pkg:pypi/certifi |
{ affected: [ { package: { ecosystem: "PyPI", name: "certifi", purl: "pkg:pypi/certifi", }, ranges: [ { events: [ { introduced: "2017.11.5", }, { fixed: "2022.12.7", }, ], type: "ECOSYSTEM", }, ], versions: [ "2017.11.5", "2018.1.18", "2018.10.15", "2018.11.29", "2018.4.16", "2018.8.13", "2018.8.24", "2019.11.28", "2019.3.9", "2019.6.16", "2019.9.11", "2020.11.8", "2020.12.5", "2020.4.5", "2020.4.5.1", "2020.4.5.2", "2020.6.20", "2021.10.8", "2021.5.30", "2022.5.18", "2022.5.18.1", "2022.6.15", "2022.6.15.1", "2022.6.15.2", "2022.9.14", "2022.9.24", ], }, ], aliases: [ "CVE-2022-23491", "GHSA-43fp-rhv2-5gv8", ], details: "Certifi is a curated collection of Root Certificates for validating the trustworthiness of SSL certificates while verifying the identity of TLS hosts. Certifi 2022.12.07 removes root certificates from \"TrustCor\" from the root store. These are in the process of being removed from Mozilla's trust store. TrustCor's root certificates are being removed pursuant to an investigation prompted by media reporting that TrustCor's ownership also operated a business that produced spyware. Conclusions of Mozilla's investigation can be found in the linked google group discussion.", id: "PYSEC-2022-42986", modified: "2023-05-04T03:49:45.039819Z", published: "2022-12-07T22:15:00Z", references: [ { type: "ARTICLE", url: "https://groups.google.com/a/mozilla.org/g/dev-security-policy/c/oxX69KFvsm4/m/yLohoVqtCgAJ", }, { type: "WEB", url: "https://groups.google.com/a/mozilla.org/g/dev-security-policy/c/oxX69KFvsm4/m/yLohoVqtCgAJ", }, { type: "ADVISORY", url: "https://github.com/certifi/python-certifi/security/advisories/GHSA-43fp-rhv2-5gv8", }, ], }
Log in or create an account to share your comment.
This schema specifies the format of a comment related to a security advisory.
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.